<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Червь P2PInfect, атакующий серверы Redis</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/131041.html</link>
    <description>Исследователи из группы Unit 42 обнаружили новый червь P2PInfect, создающий свою  P2P-сеть для распространения вредоносного ПО без применения централизованных управляющих серверов. После компрометации хост подключается к созданной P2P-сети, загружает образ с реализацией P2PInfect для необходимой операционной системы (поддерживается Linux и Windows) и переходит в режим сканирования других уязвимых хостов для совершения на них атаки и включения их в цепочку распространения червя. При сканировании выявляются уязвимые серверы Redis и проверяется наличие доступа по SSH. Код червя написан на языке Rust...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=59473&lt;br&gt;</description>

<item>
    <title>Червь P2PInfect, атакующий серверы Redis (Анониссимус)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/131041.html#107</link>
    <pubDate>Thu, 27 Jul 2023 20:11:15 GMT</pubDate>
    <description>Вот не совсем понял этот момент, в новости написано, что именно из-за динамического связывания уязвимость проявилась.&lt;br&gt;</description>
</item>

<item>
    <title>Червь P2PInfect, атакующий серверы Redis (пох.)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/131041.html#106</link>
    <pubDate>Thu, 27 Jul 2023 04:41:17 GMT</pubDate>
    <description>Ну вот я осмотрелся в отсеках - нет у меня ни миллиона ни хотя бы одной причины.&lt;br&gt;Можно спать дальше.&lt;br&gt;&lt;br&gt;А так - уже аж почти тыща штук нашлась. Из 300000 висящих голым задом в интернет.&lt;br&gt;Т.е. из трех сотен находится не всегда целый один ловкий мальчик, таки ухитряющийся притащить lua.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Червь P2PInfect, атакующий серверы Redis (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/131041.html#105</link>
    <pubDate>Wed, 26 Jul 2023 20:40:35 GMT</pubDate>
    <description>Так луа может уже стоять по миллионы причин.&lt;br&gt;</description>
</item>

<item>
    <title>Червь P2PInfect, атакующий серверы Redis (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/131041.html#104</link>
    <pubDate>Tue, 25 Jul 2023 19:47:47 GMT</pubDate>
    <description>спать спокойно могут тольто те, кто сам всё проверил, а не понадеялся на экспердов, т.е. никто&lt;br&gt;</description>
</item>

<item>
    <title>Червь P2PInfect, атакующий серверы Redis (ivan_erohin)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/131041.html#102</link>
    <pubDate>Mon, 24 Jul 2023 09:34:11 GMT</pubDate>
    <description>&amp;gt; редис совершенно не для васянов с опеннета, они понятия не имеют что &lt;br&gt;&amp;gt; это и как этим пользоваться (да и некуда им его пихать &lt;br&gt;&amp;gt; на самом-то деле)&lt;br&gt;&lt;br&gt;все три тезиса ошибочные. контрпример:&lt;br&gt;dev.1c-bitrix.ru/learning/course/index.php?COURSE_ID=32&amp;CHAPTER_ID=05360&lt;br&gt;</description>
</item>

<item>
    <title>Червь P2PInfect, атакующий серверы Redis (пох.)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/131041.html#101</link>
    <pubDate>Mon, 24 Jul 2023 07:59:04 GMT</pubDate>
    <description>она просто вообще не ставится, если вручную не поставить.&lt;br&gt;&lt;br&gt;И зависимости такой у редиса - нет, даже опциональной. &lt;br&gt;(логично, кривые дебиановские скрипты 96го года не умеют в динамические модули)&lt;br&gt;&lt;br&gt;Так что пока сам себе яйца не отстрелишь - ничего не произойдет.&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Червь P2PInfect, атакующий серверы Redis (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/131041.html#100</link>
    <pubDate>Mon, 24 Jul 2023 06:55:22 GMT</pubDate>
    <description>Чего они решили?&lt;br&gt;Ты думаешь, там отдельный пакет типа redis-lua, без которого Lua не ставится? Нет.&lt;br&gt;</description>
</item>

<item>
    <title>Червь P2PInfect, атакующий серверы Redis (пох.)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/131041.html#99</link>
    <pubDate>Sun, 23 Jul 2023 08:29:53 GMT</pubDate>
    <description>&amp;gt; так стоит ли им заниматься ? или выгоднее потратиться на хардэнд всех хостов ?&lt;br&gt;&lt;br&gt;или забить болт - авось пронесет на этот раз.&lt;br&gt;Вон, сотня тыщ ло...гениальных разработок трудами ребят из дебиан оказалась таки неуязвима. &lt;br&gt;&lt;br&gt;&amp;gt; это же не ftp. предполагаю, его можно легко обернуть в SSL, а где SSL - там и ключи и &lt;br&gt;&amp;gt; сертификаты.&lt;br&gt;&lt;br&gt;это не ftp. Там ключи, сертификаты, бесконечная бессмысленная й06ань. И длинный-длинный геморрой с установлением сессии и ее очисткой после завершения. Что просто вот кол в ж-пу для быстрого in-mem кэша, заточенного под максимальную возможную скорость ответа и вероятный stateless на том конце.&lt;br&gt;&lt;br&gt;Даже стандартная редисовая авторизация (которая в стиле &quot;дерни деточка за веревочку&quot;, и максимальная скорость ответа там тоже очень &quot;удачно&quot; легла в тему, рядом с паролями от всего плейнтекстом) создает проблему, а защищает такой замок только от честных людей, а никак не от упорных лесников.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Червь P2PInfect, атакующий серверы Redis (пох.)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/131041.html#98</link>
    <pubDate>Sun, 23 Jul 2023 08:15:07 GMT</pubDate>
    <description>&amp;gt; - отправить пулл-реквест с динамической линковкой в апстрим;&lt;br&gt;&lt;br&gt;даже если он будет принят - это произойдет этак через три версии. Дистрибутиву нужен работающий пакет даже не сегодня а вчера - потому что все это еще и тестируется, а обновления ради обновлений - это вон вам в rolling, каждый день сломано что-то новое.&lt;br&gt;&lt;br&gt;Т.е. это совершенно неэффективный подход даже если бы гордые разработчики не отшвыривали подобные патчи неглядя ровно по тому же принципу который ты приписываешь debian - &quot;уменявсеработаит&quot;, &quot;зачем мне лишние строчки&quot; и вообще я у мамы самый умный.&lt;br&gt;&lt;br&gt;&amp;gt; Глупо: плохо разбираясь в коде, исключительно из соображений &quot;у нас такие правила&quot; наклепать&lt;br&gt;&amp;gt; патч, который не ревьюил ни один разбирающийся в данной кодовой базе человек&lt;br&gt;&lt;br&gt;значит не больно и хотели. Большинству вероятнее всего вообще не придет в голову включать там lua.&lt;br&gt;&lt;br&gt;И, напоминаю, все это было не зря, гораздо более серьезную проблему с багом в самом редисе - не требующую никаких специально подобравшихся в /lib библиотек - таким образом</description>
</item>

</channel>
</rss>
