|
2.2, Аноним (2), 20:54, 03/05/2020 [^] [^^] [^^^] [ответить]
| +6 +/– |
Видимо опять безжалостные кровожадные боевики корпорастов-проприетастов.
| |
2.3, A.Stahl (ok), 20:54, 03/05/2020 [^] [^^] [^^^] [ответить]
| +16 +/– |
Более правильный вопрос: нахрена кому-то понадобилось их ломать? Может просто бот, тупо перебирающий экспойты?
| |
2.46, аегшнеа (?), 16:07, 04/05/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
Это нормальная практика рулить хостами через интеренет через эти системы управления конфигурациями не овер ssh? Серьезно интересно. Просто я то на локалхосте очкую, но есть же смелые корпорации.
| |
|
3.57, тройной (?), 18:50, 04/05/2020 [^] [^^] [^^^] [ответить]
| +/– |
Вполне нормальная. При наличии авторизации и TLS ни чем не отличается от "over SSH" - в SSH точно так же могут в любой момент найти RCE. Даже VPN не дает 100% гарантий безопасности - в том же OpenVPN внезапно время от времени находят RCE.
| |
|
4.68, пох. (?), 09:40, 05/05/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
более того - и уже успешно находили, прям сразу рут в openssh и не рут но хороший шанс вытащить годный авторизационный серт в openvpn.
Поэтому никакого явного смысла в оборачивании оберток - нет. Система централизованного управления ВСЕМ - лакомый кусочек для атакующего в любом случае. А уж тем более - плохо спроектированная. А они - упс, все. Как раз salt казалась мне сравнительно разумно придуманной (в реализации я не копался, время, когда мне надо было такое, давным-давно прошло - так что не исключено что на практике там ад, трэш и п-ц).
| |
4.71, ffh (?), 19:54, 06/05/2020 [^] [^^] [^^^] [ответить]
| +/– |
Хз я только ссш и доверяю =) Сколько лет уже серьезных дыр не было.
| |
|
3.66, InuYasha (?), 23:29, 04/05/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Это нормальная практика рулить хостами через интеренет через эти системы управления конфигурациями
> не овер ssh? Серьезно интересно. Просто я то на локалхосте очкую,
Нет конечно, ни в коем случае. Через ssh over vpn only. Даже те серваки, что торчат в интернет.
| |
|
|
5.74, пох. (?), 19:51, 07/05/2020 [^] [^^] [^^^] [ответить]
| +/– |
и вовсе необязательно девжопсы.
тебя история с heartbleed в том числе во всемилюбимом openvpn не заставила ничего такого заподозрить-насторожиться?
И это пока ты один - а когда тебя станет человек десять из разных отделов - ты изумишься, если каким-то образом узнаешь, сколько они себе понаделали джампхостов и вебшеллов в обход твоего чудовепене.
"у одного моего друга" (там не сто, а, наверное, под полтысячи если не больше человек могущих порулить теми или иными частями энтерпрайзной помойки, как впрямую, так и косвенно, выкатив какие-нибудь изменения в обход стандартных процедур) вот слуцилась - так до сих пор понять не можем, кто и откуда. Понятно что кто-то то ли свой, то ли бывший свой, слишком много знал - но совершенно непонятно ни как попал, ни что делал, ни кто это был.
Правильная система управления (правильно) торчащая наружу - имеет _меньшую_ attack surface.
Потому что прикольно, наверное, продолбать доступ, позволяющий добавить или поменять роли десятку коробок, или, даже, в модных современных реалиях, потратить кучу денег на ненужные инстансы aws - но последствия от этого чинить гораздо легче, чем последствия неведомокого залезшего к тебе в ssh и сделавшего там неведомочто.
И взламывать ее бесполезно - она не хранит ssh-ключи от всего, она просто база хост-значения.
| |
|
6.76, InuYasha (?), 21:00, 07/05/2020 [^] [^^] [^^^] [ответить]
| +/– |
Ну, хреновая организация конторы - это другая проблема.
И я сказал что нужно И то И другое, а всякие ансиблы и папиды, лезущие в ссш от рута, в интернете ну никак не нуждаются, а узел, который их контролирует, тоже не в другом государстве находится. Ну, если вы вместо ансибла 200 индусов из аутсосинга не наняли, конечно )
| |
|
7.77, пох. (?), 17:17, 08/05/2020 [^] [^^] [^^^] [ответить]
| +/– |
> Ну, хреновая организация конторы - это другая проблема.
ну ты продолжай, продолжай мантру - что это все конторы хреново организованные, вот у тебя-то - и что тебя не поломали именно потому что ты охрененно организованный, а не потому что неуловимый джо.
> И я сказал что нужно И то И другое, а всякие ансиблы и папиды, лезущие в ссш от рута, в
> интернете ну никак не нуждаются,
ну то есть продолжаешь накручивать костыли на подпорки, потому что слаще морковки не едал, и надеяться что чудо-вепеэн и сесехе тебя спасет?
Какое слово тебе непонятно в описанной мной схеме, когда в системе НЕТ вообще никакого места с ключами-от-всего - и она в нем совершенно не нуждается?
(теоретически ансибл так умеет, а для салт это основной рабочий вариант, но оба переусложнены и умеют много фатально-лишнего из-за необходимости угодить одновременно всем)
| |
|
|
|
|
|
|
1.11, Аноним (11), 22:19, 03/05/2020 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Разломали очередное недоразумение на питоне.
Никогда такого не было и вот опять.
| |
|
2.12, Аноним (11), 22:21, 03/05/2020 [^] [^^] [^^^] [ответить]
| +/– |
"Control and secure your digital infrastructure
Infrastructure automation
Control and optimize any cloud-native or on-premises infrastructure at scale
Security automation
Find and fix vulnerabilities and enforce continuous compliance
Network automation
Audit, configure, and secure your entire network from a unified platform"
Такое вот secure your entire network случилось.
| |
|
3.23, Sw00p aka Jerom (?), 00:38, 04/05/2020 [^] [^^] [^^^] [ответить]
| +3 +/– |
About SaltStack
SaltStack develops award-winning software used by IT and security operations teams to help modern business more efficiently secure and maintain all aspects of their digital infrastructure.
| |
|
|
1.13, Аноним (13), 22:28, 03/05/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Слышал немного неприятного о salt насчёт криворукости разрабов, что пакеты ломают, не тестируют и катят в репозиторий. Была проблема с бубунтой 18 (чз кто дров наломал - мейнтейнеры убунты или каноникл). Теперь вот уязвимость.
Из альтернатив (папет, ансибл) солт казался самым здравым и простым.
| |
|
2.31, лютый жабби__ (?), 08:19, 04/05/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
>Из альтернатив (папет, ансибл) солт казался самым здравым и простым.
Немного ковырял ansible, там никакие порты не должны торчать, всё через ssh.
| |
|
3.37, InuYasha (?), 11:12, 04/05/2020 [^] [^^] [^^^] [ответить]
| +/– |
>>Из альтернатив (папет, ансибл) солт казался самым здравым и простым.
> Немного ковырял ansible, там никакие порты не должны торчать, всё через ssh.
Юзали питонсибл корпоративно. Жизнеспособно. Папид в другом месте был, тоже юзабельно, но более требователен к серверам (на больших ЛА могут быть проблемы). Это что навскидку вспомнил.
Я бы лично для себя хотел шефа завести, но тоже надо время на изучение (
| |
|
|
1.16, э2 (?), 23:27, 03/05/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +5 +/– |
На главной странице saltstack слова security/secure встречаются 21 раз
На странице ansible - 5
chef - 4
puppet - 2
| |
1.18, Аноним (17), 23:38, 03/05/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Просто шикарная стратегия: дождаться появления критической уязвимости в SaltStack и эксплуатаровать её
| |
1.19, Аноним (19), 23:46, 03/05/2020 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
У них там прошивок сущий мизер, в большинстве для давно устаревших устройств. Т.ч. исходники не скомпрометированы, а остальное не важно.
| |
1.25, Consta (?), 01:27, 04/05/2020 [ответить] [﹢﹢﹢] [ · · · ]
| –3 +/– |
О пользе стандартов ГОСТ 58412, ISO 2700x и регулярном тестировании на проникновение.
| |
1.29, Аноним (29), 06:30, 04/05/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Ну вот, о критических уязвимостях объявили, а залатать забыли, ну никогда такого не было, и вот опять!
| |
1.32, Онаним (?), 08:56, 04/05/2020 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Девляпсики опять нарвались на оборотную сторону "удобства".
"Системы управления конфигурацией" нельзя внедрять так, как это делается каждым вторым девляпсом. Доступ таковой к инфраструктуре должен быть строго ограничен, причём с разделением прав.
| |
|
2.34, Аноним (34), 09:32, 04/05/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
Со всей инфраструктурой LineageOS справится один DevOps, не представляю, что там нужно разграничивать
| |
|
|
4.38, InuYasha (?), 11:14, 04/05/2020 [^] [^^] [^^^] [ответить]
| +/– |
> Ну вот он и "справился", как девляпсы обычно и делают.
Девляпсов для начала надо нанять. Когда дрочка в одиночку - это вообще другая история.
| |
|
5.40, пох. (?), 13:08, 04/05/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
то есть если бы их было двое - они бы не нах...евертили вдвое больше дыр, are you serious?
P.S. а расскажите кто-нить, вот лет пятнадцать назад, до всей этой девляпсьей муры - были у нас, помнится, такие аналоги screen+ssh - я успел начисто забыть названия всех х-ни, и, к своему удивлению, не сумел быстро найти что-то похожее поиском - ничего такого в модную-современную эпоху в живых не осталось?
То есть идея - ssh {список из сотни хостов} - открывается сотня обычных консольных сессий, с дублированием клавиатурных символов во все сразу. И возможностью видеть фидбэк (хрен с ним, вручную переключая все сто). Та хрень, что была у нас, умела при этом разные авторизации (где ключи, где не получается - переспросить не знаешь ли ты универсальный пароль от всего), но это опционально.
| |
|
6.44, двойной (?), 15:51, 04/05/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
>то есть если бы их было двое - они бы не нах...евертили вдвое больше дыр
Представь себе - нет. Возможно один из них увидел бы недостатки в коде и архитектурных предложениях другого. Это называется code review.
>То есть идея - ssh {список из сотни хостов} - открывается сотня обычных консольных сессий
Не забудь предсказать полный список комманд, засунуть в VCS, пройти review и аппрув на изменения (у тебя ведь серьезный Production, ты работаешь в команде и не хочешь его положить одной опечаткой в вызове rm, да?). Ну и не забудь что на сотне хостов могут быть разные ОС с разным окружением. И желаю удачи перепечатывать одно и то же по 100 раз (модулей у тебя ведь нет).
| |
|
7.51, Аноним (11), 17:15, 04/05/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Возможно один из них увидел бы недостатки в коде и архитектурных предложениях другого.
Для этого опыт и знания нужны, а не петоны с докерами.
| |
|
8.64, пох. (?), 22:03, 04/05/2020 [^] [^^] [^^^] [ответить] | +2 +/– | все что не пихон и докер - в глазах этих новоделанных - дремучее ретроградство ... текст свёрнут, показать | |
|
7.59, пох. (?), 19:53, 04/05/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Представь себе - нет. Возможно один из них увидел бы недостатки в коде и архитектурных
или не только не увидел, но и своего дерьма добавил. Это вот как раз и называется "работа в команде".
> у тебя ведь серьезный Production
нет, у меня несерьезный - не оправдывающий самостоятельное написание скриптов централизованной раздачи конфигураций (чем мы занимались еще в 2009м, когда ваших пихоноподелок еще в помине не было - кстати, взломав (как?) эту штуку - не удалось бы просто так получить ровно ничего, разьве что уронить управление - админы, не девляпсы делали).
Я вполне конкретный вопрос задал - остался ли такой софт в принципе, и как называется.
Поскольку напрочь забыл, чем мы там пользовались 15 лет назад.
Твои девляпсовые страдания с опечатками в вызове rm - оставь себе, мне они неинтересны.
| |
|
8.62, я (?), 21:34, 04/05/2020 [^] [^^] [^^^] [ответить] | +/– | До 15 лет назад пользовались uucp в режиме execute, где секурностью не пахло Се... текст свёрнут, показать | |
|
9.63, пох. (?), 22:01, 04/05/2020 [^] [^^] [^^^] [ответить] | +/– | ну мне не очень интересно чем вы там пользовались - я вроде достаточно внятно оп... текст свёрнут, показать | |
|
|
11.72, пох. (?), 16:17, 07/05/2020 [^] [^^] [^^^] [ответить] | +/– | спасиб похоже, второе и есть примерно то чем мы пользовались пятнадцать лет наз... текст свёрнут, показать | |
|
|
13.78, пох. (?), 17:27, 08/05/2020 [^] [^^] [^^^] [ответить] | +/– | а, и правда, киснет неудачное название дало пачку false positives и даже внутри... текст свёрнут, показать | |
|
|
|
|
|
|
|
|
|
|
|
2.45, двойной (?), 15:59, 04/05/2020 [^] [^^] [^^^] [ответить]
| +/– |
"Системы управления конфигурацией" нельзя внедрять так, как это делается каждым вторым девляпсом.
У вас есть статистика для таких утверждений? Или это личные влажные фантазии?
>Доступ таковой к инфраструктуре должен быть строго ограничен, причём с разделением прав.
Ясное дело. И это все даже описано в официальной документации https://docs.saltstack.com/en/master/topics/hardening.html
В любом ПО бывают уязвимости и то что данный индивид не настроил firewall - это его личный факап к девопс-методологии не имеющий никакого отношения.
| |
|
|
4.55, тройной (?), 18:24, 04/05/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
> В очередной раз облажались
Кто "облажались"?
Какое отношение имеет данный конкретный индивид и то что он забил на firewall к devops-методологии?
| |
|
5.61, www2 (??), 21:26, 04/05/2020 [^] [^^] [^^^] [ответить]
| +2 +/– |
Как автоматизировать развёртывание конфигурации, так молодец, девопс. А как сервисы ставить, торчащие голой жопой в интернет - так девопс тут не виноват. Нет уж, давайте разберёмся.
Во-первых, всем кто решил податься в девопс, неплохо было бы поработать для начала просто опс - поадминить ручками. А то развелось программистов, которые считают, что раз они быдлокод научились писать, то с админством справятся на раз-два. Админство - это не про автоматизацию, по большому счёту, а про ответственность. Админ может быть и тратит много времени на первоначальную настройку системы, но время и нервы бережёт за счёт того, что заблаговременно подготовился ко многим возможным проблемам - отсутствию электричества (поставил ИБП), поломкам жёстких дисков (настроил RAID-массив с избыточностью, хот-свапом и резервом в ЗиПе), настроил кластер высокой готовности, зарезервировал внешние каналы, заготовил резервные копии и инструкции по восстановлению, закрыл всё фаерволами, SELinux'ами, держит минимум программ с suid-битом, своевременно обновляет пакеты в системе и т.д. и т.п. Народная мудрость говорит, что спешка бывает нужна лишь в трёх случаях: при ловле блох, при поносе и при сношении с чужой женой.
При этом админам неплохо разбираться во внутреннем устройстве администрируемых ими сервисов, чтобы выбрать наиболее надёжные и аккуратно написанные, и при необходимости ткнуть разработчиков сервиса носом в их же фекалии, указав, как надо делать правильно (прислав по возможности готовый патч). А не тащить в свои системы всё подряд и жаловаться потом на проблемы разработчиками.
Ну и во-вторых, девопс-подход в данном случае позволяет справиться с одной сомнительной проблемой автоматизации, но позволяет себе отодвинуть на второй план множество других не иллюзорных проблем, в том числе проблему безопасности системы.
| |
|
|
|
|
1.42, vitalif (ok), 15:15, 04/05/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Вот в ансибле всё-таки гораздо разумнее - просто доступ через ssh, а не какой-то ещё доп.демон...
| |
|
2.49, Fyjy (?), 16:48, 04/05/2020 [^] [^^] [^^^] [ответить]
| +/– |
Да в принципе дополнительные демоны это, даже если их голой дупой в инет не ставить, дополнительная точка отказа, а потому Ansible это правильно и хорошо, для своих целей, а Salt не нужен в принципе.
| |
|
3.69, пох. (?), 10:28, 05/05/2020 [^] [^^] [^^^] [ответить]
| +/– |
если "своя цель" - предоставить плохому парню сразу все ключи от всего и сразу с максимальными правами - то безусловно.
Уровни доступа, разграничение полномочий для разных частей конфигурирующего софта - нее, девляпс не слышал.
| |
|
|
|