URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 115672
[ Назад ]

Исходное сообщение
"Удалённая уязвимость в systemd-networkd"

Отправлено opennews , 27-Окт-18 11:16 
Во входящем в состав systemd фоновом процессе systemd-networkd, реализующем компоненты для настройки параметров сети, найдена (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-15688) опасная уязвимость (https://bugs.launchpad.net/ubuntu/+source/systemd/+bug/1795921) (CVE-2018-15688 (https://security-tracker.debian.org/tracker/CVE-2018-15688)), которая потенциально может привести к выполнению кода при получении клиентом специально оформленного ответа от подконтрольного злоумышленнику DHCP-сервера. По умолчанию в systemd-networkd клиент DHCPv6 активируется автоматически при получении анонса от маршрутизатора IPv6 (RA, Router Advertisement).

Проблема вызвана (https://github.com/systemd/systemd/pull/10518) ошибкой в коде встроенного клиента DHCPv6, в котором неверно проверялся (https://github.com/systemd/systemd/commit/4dac5eaba4e419b29c...) размер временного буфера, используемого для формирования пакета, отправляемого на сервер DHCPv6. При обработке определённого сочетания DHCP-опций в  функции dhcp6_option_append_ia()  возникало целочисленное переполнение, которое можно использовать для контролируемой перезаписи данных за границей буфера.


Debian (https://security-tracker.debian.org/tracker/CVE-2018-15688) и RHEL/CentOS 7 (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-15688) в конфигурации по умолчанию проблеме не подвержены, так как эти дистрибутивы предлагают systemd-networkd в качестве опции (например, в RHEL 7 systemd-networkd поставляется в репозитории rhel-7-server-optional-rpms). При этом в RHEL/CentOS 7 для осуществления атаки DHCPv6 должен быть явно включен на сетевом интерфейсе.  В Ubuntu (https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2...), Arch (https://security.archlinux.org/) и Fedora (https://bodhi.fedoraproject.org/updates/?releases=F28&type=s...) Linux проблема пока остаётся не исправленной. Подверженность уязвивости openSUSE/SUSE пока уточняется (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2018-15688).

URL: https://www.theregister.co.uk/2018/10/26/systemd_dhcpv6_rce/
Новость: https://www.opennet.dev/opennews/art.shtml?num=49508


Содержание

Сообщения в этом обсуждении
"Удалённая уязвимость в systemd-networkd"
Отправлено тот_же_анон_уже_без_мабилы , 27-Окт-18 11:16 
и это только то, что случайно нашли

"Удалённая уязвимость в systemd-networkd"
Отправлено VINRARUS , 27-Окт-18 15:25 
То шо плохо спрятали...

"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 27-Окт-18 11:48 
вспомнити нотабуг!

"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним84701 , 27-Окт-18 12:56 
> вспомнити нотабуг!

Зачем, если что-то похожее уже было с system-resolved?

https://seclists.org/oss-sec/2017/q2/618
> CVE-2017-9445: Out-of-bounds write in systemd-resolved with crafted TCP payload
> Certain sizes passed to dns_packet_new can cause it to allocate a buffer

that's too small.
>


"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 31-Окт-18 05:10 
Мы помним рута по DHCP, получаемого без всяких "возможно", скармливанием башу команд. Да еще сразу от рута - потому что для конфигурации сети нужно именно его. Системд свои компоненты по умолчанию в контейнеры пиляет, там даже если атака и прокатит - атакующему подолбаться придется для извлечения с этого внятных дивидендов.

"Удалённая уязвимость в systemd-networkd"
Отправлено нах , 31-Окт-18 14:20 
мы еще помнил, что это затронуло только любителей обмазываться свеженьким, слепо установившим на свои хомячки новые-модные скриптованные dhcpd.

А у кого он как двадцать лет назад никаких скриптов не запускал, за ненадобностью, так и продолжил, те только в очередной раз плечами пожали - что вы хотите от системы где "хочу как виндовс", собственно, она, да, "за тебя и есть будет".

кто ж знал-то что бежать от этого "как в виндовс" станет некуда...


"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 01-Ноя-18 01:48 
> мы еще помнил, что это затронуло только любителей обмазываться свеженьким,

Свеженьким - это например чем? ISC DHCP самым обычным?

> слепо установившим на свои хомячки новые-модные скриптованные dhcpd.

Да как бы большинство дистров это и раздали в дефолтовых инсталляциях. А что надо было делать? Статические айпишники прописывать везде? Или использовать тухлый энтерпрайз эпохи царя гороха на моем лаптопе? А что мне на лаптопе делать с тухлой энтерпрайзятиной, интересно?

> А у кого он как двадцать лет назад никаких скриптов не запускал,
> за ненадобностью, так и продолжил,

Ага, только на десктопах они такие красивые чаще всего почему-то маздаем пользуются и между делом майкрософт их сперва активациями пробэкдорил, а потом и вообще кейлогер вдуплил.

> те только в очередной раз плечами пожали - что вы хотите от системы где "хочу как виндовс",
> собственно, она, да, "за тебя и есть будет".

Дык люди существа ленивые и тыкать компьютер носом "вот я тебе вайфай свисток подключил, а вот дискетка с драйвером" все же уже не хочется. И айпишник вручную прописывать не хочется. А операционка 20-летней давности про вайфай свисток вообще не в курсе. А провод... провод это удобно, но как ты себе представляешь визит в кафешку с ноутом и чтоб там провод был, например? А, ну да, по вашему есть майнфреймы и как максимум писюки в корпусе бигтауэр. О том что кто-то может удумать компьютером пользоваться даже в поездках и на ходу - вам и в бошку не приходит, небось.

> кто ж знал-то что бежать от этого "как в виндовс" станет некуда...

Это не от "как в виндовс" а от обычной человеческой лени и жажды удобства. И хотя это двигатель прогресса, у медали есть и обратная сторона.


"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 27-Окт-18 12:10 
>Подверженность уязвивости openSUSE/SUSE пока уточняется.

Но ведь в SUSE используется собственный ведлосипед wicked, а networkd даже нет в репозитории...


"Удалённая уязвимость в systemd-networkd"
Отправлено Ilya Indigo , 27-Окт-18 13:28 
Вы, видимо, совсем не в теме.
> Но ведь в SUSE используется собственный ведлосипед wicked...

Есть, но он не используется по умолчанию.
> а networkd даже нет в репозитории...

systemd-networkd, как и любой другой модуль systemd, входит в стандартный пакет systemd.

P.S. В новости говориться о использование IPv6 на подконтрольном злоумышленику шлюзе, что в принципе не выполнимо в современных реалиях.


"Удалённая уязвимость в systemd-networkd"
Отправлено commiethebeastie , 27-Окт-18 13:53 
>В новости говориться о использование IPv6 на подконтрольном злоумышленику шлюзе, что в принципе не выполнимо в современных реалиях.

Воспользовался бекдором в циске, оттрахал все машины с systemd.


"Удалённая уязвимость в systemd-networkd"
Отправлено anonymous , 27-Окт-18 17:08 
А не нужно покупать проприетарные циски и микротики с бэкдорами. Покупай любой роутер в списке совместимости OpenWrt.

"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 28-Окт-18 08:57 
Твой ЧиПок никому не нужен, себе можешь хоть на лампах спаять самостоятельно роутер.

"Удалённая уязвимость в systemd-networkd"
Отправлено гг , 29-Окт-18 16:00 
Вот-вот, было дело, покупал с 802.11ас, openwrt говорил, что поддержка есть, но в дебрях курсивчиком приписали, что !пока! не полностью, а точнее как раз ас и нет, лет 10 прошло, так и нету

"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 29-Окт-18 20:43 
А если говорить о wave2 и всём этом mu-mimo дело становится совсем печально, насколько я понимаю.

"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 31-Окт-18 05:11 
> Вот-вот, было дело, покупал с 802.11ас, openwrt говорил, что поддержка есть, но
> в дебрях курсивчиком приписали, что !пока! не полностью

Ну так надо покупать с нормальной поддержкой, а не обещаниями на завтра. Такого железа более чем.


"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 01-Ноя-18 12:22 
802.11ас уже было 10 лет назад? 0_0

"Удалённая уязвимость в systemd-networkd"
Отправлено PereresusNeVlezaetBuggy , 27-Окт-18 18:05 
Если у злоумышленника есть контроль над шлюзом в вашей сети, то проблемы у вас чуть серьёзнее, чем дырки в systemd...

"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 27-Окт-18 20:33 
Есть такой класс устройств, называется ноутбук,(лаптоп). Это мобильные устройства, которые внезапно могут оказаться в любой сети.

"Удалённая уязвимость в systemd-networkd"
Отправлено PereresusNeVlezaetBuggy , 27-Окт-18 21:32 
> Есть такой класс устройств, называется ноутбук,(лаптоп). Это мобильные устройства, которые
> внезапно могут оказаться в любой сети.

Согласен, не подумал.


"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 31-Окт-18 05:15 
> Если у злоумышленника есть контроль над шлюзом в вашей сети

Ну вообще-то у провайдера например есть полный контроль над своими роутерами доставляющими мой трафик. И в зависимости от попавшей им под хвост шлеи они могут сделать с ним все что душе угодно. И то что они этого не сделают - ниоткуда не следует. Мобильные провайдеры уже начинают наглеть и врезать рекламу, а то и драть премиум за посещение некоторых ресурсов.


"Удалённая уязвимость в systemd-networkd"
Отправлено PereresusNeVlezaetBuggy , 31-Окт-18 08:23 
>> Если у злоумышленника есть контроль над шлюзом в вашей сети
> Ну вообще-то у провайдера например есть полный контроль над своими роутерами доставляющими
> мой трафик. И в зависимости от попавшей им под хвост шлеи
> они могут сделать с ним все что душе угодно. И то

У провайдеров ещё есть СОРМ... Только обычно между провайдером и локальной сетью стоит NAT, так что просто так ни к какому systemd в локалке ничего не попадёт. В датацентрах хостингов и магистральных провайдеров, конечно, немного по-другому, но там и кормить через DHCP весь интернет никто не будет.

> что они этого не сделают - ниоткуда не следует. Мобильные провайдеры
> уже начинают наглеть и врезать рекламу, а то и драть премиум
> за посещение некоторых ресурсов.

Ну это да, сетевой нейтралитет — не, не слышали. Но всё же DHCP — это не TCP-трафик.


"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 01-Ноя-18 04:10 
> У провайдеров ещё есть СОРМ...

У меня нет основания полностью доверять провайдерской сети, равно как и остальным частям сети. В общем случае мне не известно что там есть, как содержится и на кого работает. Плюс-минус 1 хоп мало что меняет.

> Только обычно между провайдером и локальной сетью стоит NAT, так что просто так
> ни к какому systemd в локалке ничего не попадёт.

Лично себе я вообше собрал из мелких железок, контейнеров и vm весьма забавную инфраструктурку. Под довольно пессимистичные допущения. Ничего лишнего не пролезет ни снаружи, ни изнутри. И немного абстракций и телепортаций. Так что и для сорма, и для рекламеров, и для кого там еще у меня всегда найдется фига в кармане.

> В датацентрах хостингов и магистральных провайдеров, конечно,
> немного по-другому, но там и кормить через DHCP весь интернет никто не будет.

Да на самом деле сабжевую атаку в результативном виде вообще провернуть достаточно сложно, так что это фи конечно, но реальный урон от этой атаки как мне кажется будет довольно маргинальным.

> Ну это да, сетевой нейтралитет — не, не слышали.

Увы, увы. Я тоже за него, но мир не идеален и по факту - возможны варианты. При том все как один - вредные для меня и/или моих компьютерных систем почему-то. Приходится учитывать.

> Но всё же DHCP — это не TCP-трафик.

Спасибо, Кэп. Но если чья-то технология позволяет врезаться аж в L7 - наверное в уровни ниже они и подавно при желании наффрут. По крайней мере, я буду действовать как будто это именно так.


"Удалённая уязвимость в systemd-networkd"
Отправлено PereresusNeVlezaetBuggy , 01-Ноя-18 08:21 
>> Только обычно между провайдером и локальной сетью стоит NAT, так что просто так
>> ни к какому systemd в локалке ничего не попадёт.
> Лично себе я вообше собрал из мелких железок, контейнеров и vm весьма
> забавную инфраструктурку. Под довольно пессимистичные допущения. Ничего лишнего не пролезет
> ни снаружи, ни изнутри. И немного абстракций и телепортаций. Так что
> и для сорма, и для рекламеров, и для кого там еще
> у меня всегда найдется фига в кармане.

Узнаю User294 по фирменному хвастовству... ;)

>> В датацентрах хостингов и магистральных провайдеров, конечно,
>> немного по-другому, но там и кормить через DHCP весь интернет никто не будет.
> Да на самом деле сабжевую атаку в результативном виде вообще провернуть достаточно
> сложно, так что это фи конечно, но реальный урон от этой
> атаки как мне кажется будет довольно маргинальным.

Я бы не назвал маргинальным урон, наносимый простым подключением ноутбука к Wi-Fi конторы, куда вы пришли по делам, — от DHCP вы там не убежите.

>> Но всё же DHCP — это не TCP-трафик.
> Спасибо, Кэп. Но если чья-то технология позволяет врезаться аж в L7 -
> наверное в уровни ниже они и подавно при желании наффрут. По
> крайней мере, я буду действовать как будто это именно так.

Простите, а как это у вас DHCP-пакеты ходят сквозь маршрутизаторы (без настроенного вами лично DHCP relay, конечно)?


"Удалённая уязвимость в systemd-networkd"
Отправлено equeim , 27-Окт-18 13:56 
Ставил недавно Tumbleweed, по умолчанию был wicked. При установке на ноут будет NetworkManager, насколько я помню. Я вообще не знаю ни одного дистрибутива, в котором по умолчанию использовался бы systemd-networkd (но его можно включить самому, естественно).

"Удалённая уязвимость в systemd-networkd"
Отправлено Ilya Indigo , 27-Окт-18 14:05 
wicked устанавливается всегда, его, к сожалению, фиг удалишь, он в шаблонах всё равно, лаже если не используется, но по умолчанию используется NM.
Я и не говорил, что systemd-networkd в openSUSE по умолчанию.
А разве в арчике systemd-networkd не по умолчанию?

"Удалённая уязвимость в systemd-networkd"
Отправлено equeim , 27-Окт-18 15:29 
NetworkManager там по умолчанию только на ноутбуках, на десктопах wicked.

В арче в установочном образе dhcpcd, насколько я помню. А установленной системе по умолчанию сети вообще нет, в wiki есть на выбор несколько вариантов (в том числе NetworkManager и systemd-networkd).


"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 28-Окт-18 08:48 
Хз, сколько ставил opensuse, всегда по умолчанию был выбран wicked. Они с networkmanager напару в установочных пакетах отмечены - потом через yast2 в любой момент можно между ними переключаться.

"Удалённая уязвимость в systemd-networkd"
Отправлено Антон , 27-Окт-18 18:24 
> В новости говориться о использование IPv6 на подконтрольном злоумышленику шлюзе, что в принципе не выполнимо в современных реалиях.

То что IPv6 мало используется задачу только упрощаешь. Подключаешься к публичному WiFi, запускаешь рассылку RA (поскольку IPv6 в сети нет, то RA-guard скорее всего выключен, а на дешёвом оборудовании его и вовсе нет). В RA в качестве IP адреса DHCP сервера указываешь свой IP, на котором запущен dhcpd с эксплоитом.


"Удалённая уязвимость в systemd-networkd"
Отправлено 15 , 27-Окт-18 12:46 
Решeто.
С другой стороны, это можно было предсказать по успеху ПышПышАудио, который похоже закопают быстрее чем до ума доведут...
Однако буратины радостно притащили это в свои дистрибутивы...


"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 27-Окт-18 12:55 
пышПыш уже реально закапывают, год назад ему на замену представили PipeWire.

"Удалённая уязвимость в systemd-networkd"
Отправлено COBA , 27-Окт-18 17:28 
Не совсем так. PipeWire это аналог PulseAudio но для видео.

"Удалённая уязвимость в systemd-networkd"
Отправлено Анончик , 27-Окт-18 17:37 
И для аудио, но оно никому не нужно пока не допилят пульсу.

"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 27-Окт-18 14:13 
Ну,так и alsa  в своё время выла так же протащена на замену отличному oss.Мир линукса,это бесконечное хождение по одним и тем же граблям.

"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 27-Окт-18 16:30 
Сравнил тёплое с мягким. PulseAudio - обёртка, которая ни с чем не совместима и работает (кое-как) только на линуксе. А внутри всё тот же OSS\Alsa юзаются.

"Удалённая уязвимость в systemd-networkd"
Отправлено PereresusNeVlezaetBuggy , 27-Окт-18 18:06 
Pulse работает не только на Линуксе (в портах *BSD оно имеется). Главное, чтобы работало подальше от серьёзных вещей.

"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 27-Окт-18 18:08 
> в портах

Но поттеринг говорил "никакого *BSD!".


"Удалённая уязвимость в systemd-networkd"
Отправлено PereresusNeVlezaetBuggy , 27-Окт-18 20:13 
>> в портах
> Но поттеринг говорил "никакого *BSD!".

Как будто мнение Поттеринга кого-то волнует, кроме самого Поттеринга.


"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 31-Окт-18 05:18 
> Но поттеринг говорил "никакого *BSD!".

Ну так он и не будет писать BSDшный код. Если б бсдшники сами писали код для поддержки своей платформы и майнтайнили его - всем было бы пофиг. А когда народ толко вопит и качает права - вот так опачки, проще послать вообще совсем.


"Удалённая уязвимость в systemd-networkd"
Отправлено Анонн , 31-Окт-18 15:04 
>>> Pulse работает не только на Линуксе (в портах *BSD оно имеется)
>> Но поттеринг говорил "никакого *BSD!".
> Ну так он и не будет писать BSDшный код. Если б бсдшники сами писали код для поддержки своей платформы и майнтайнили его - всем было бы пофиг.
>>> в портах *BSD оно имеется

/0?

> А когда народ толко вопит и качает права - вот так опачки, проще послать вообще совсем.

Вопит тут пока только кое-кто один. У него видимо опять то ли от упоминания BSD, то ли дерзкого неуважения (фамилию Великого и Неповторимого исковеркали, да еще и с маленькой буквы написали!) так припекло, что остальное он не читал, сразу бросившись на защиту.


"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 01-Ноя-18 04:16 
> Вопит тут пока только кое-кто один.

Мне почему-то кажется, что вопит тут довольно много народа, и это явно более 1 человека.

> исковеркали, да еще и с маленькой буквы написали!) так припекло, что
> остальное он не читал, сразу бросившись на защиту.

А просто надоела дурацкая предвзятость, особенно когда умники надувающие щеки альтернатив или не предлагают совсем, или предлагают такое что лучше б и не пытались.


"Удалённая уязвимость в systemd-networkd"
Отправлено Анонн , 01-Ноя-18 17:12 
> А просто надоела дурацкая предвзятость, особенно когда умники надувающие щеки альтернатив
> или не предлагают совсем, или предлагают такое что лучше б и не пытались.

Надоело дурацкая религиозность некторых лап4атых.
В бздах вообще-то есть свой sndio, c опциональным soundserver и шахматессами, не сильно-то и младше пульсы. Это если кого не устраивает реализация OSS (которой частенько - за глаза).
А пульсу … одно то, что аж 10 лет спустя исправили
> Получение сигнала SIGTERM теперь не воспринимается как сбой и приводит к
> нормальному завершению процесса с нулевым кодом возврата;

говорит многое, да и сами перепончатые уже, как бы, меняют ее на пайпвайр (хотя да, это может быть и данью традициям переписывания).
Но нет, как же так - неблагодарные бздуны послали лесом Шедевр Лёньки и смеют (вот странные и заносчивые люди!) воротить нос от продуктов персонажа "bsds are not relevant anymore!".



"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 28-Окт-18 08:51 
> Pulse работает не только на Линуксе (в портах *BSD оно имеется). Главное,
> чтобы работало подальше от серьёзных вещей.

Это каким же таким "серьезным вещам" мешает пульса? Травмирует нежный слух аудиофила?


"Удалённая уязвимость в systemd-networkd"
Отправлено PereresusNeVlezaetBuggy , 28-Окт-18 12:01 
>> Pulse работает не только на Линуксе (в портах *BSD оно имеется). Главное,
>> чтобы работало подальше от серьёзных вещей.
> Это каким же таким "серьезным вещам" мешает пульса? Травмирует нежный слух аудиофила?

Пожирание 100% CPU и падения немного мешают, знаете ли. Сейчас, когда Лёня отошёл от дел, стало полегче, но в целом я вспоминаю времена пользования PulseAudio — больше вынужденные, так как что-то мне надо было с ним сопрягать, уже не помню, что — то ли Phonon, то ли ещё что... не суть; в общем, вспоминаю те времена с некоторой нервозностью.


"Удалённая уязвимость в systemd-networkd"
Отправлено 15 , 28-Окт-18 14:43 
> Это каким же таким "серьезным вещам" мешает пульса

прилично жрет батарейку на ноутбуке...


"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 31-Окт-18 05:22 
> прилично жрет батарейку на ноутбуке...

Это прикол такой? При воспроизведении аудио на дефолтной убунте с пульсом - нагрузку на проц на мониторе нагрузки заметить толком не удается. А батарейку сильнее всего кушает включеный экран.


"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 27-Окт-18 19:44 
Сравнение было корректным,я щщщитаю,поскольку один качественный бэкенд заменили другим полурабочим.Тот факт,что затем вместо толкового jack сверху нахлобучили pulse,логической цепочки вовсе не отменяет,так как  alsa в сравнении с oss крива и бестолкова.
ПС pulse таки присутствует в других системах (от bsdей до яблока),только там она вообще никому не упала,поскольку везде со звуком много лучше линапса.

"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 27-Окт-18 19:55 
> так как  alsa в сравнении с oss крива и бестолкова.

Я возможно что-то не так понял, ОП сравнивал PA с Alsa. А насчёт того что Альса дерьмо я абсолютно согласен.


"Удалённая уязвимость в systemd-networkd"
Отправлено Zenitur , 28-Окт-18 06:50 
OSS v.4 вышел проприетарный. Авторы расчитывали на то, что десктопный Linux взлетит в своей популярности, отхватит 25% десктопа, и что хотя бы 10% из них будут покупать себе новый OSS. Но получилось иначе. Популярность осталась на прежнем уровне, а разработчики ядра Linux сделали ALSA

Во второй половине 00-х, код OSS v.4 открыли. Появилось разделение на бесплатный и платный OSS v.4. В платном - больше драйверов (в том числе для профессиональных звуковых карт)


"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 31-Окт-18 05:24 
> Во второй половине 00-х, код OSS v.4 открыли. Появилось разделение на бесплатный
> и платный OSS v.4. В платном - больше драйверов (в том
> числе для профессиональных звуковых карт)

В результате OSS стал мало кому нужен, а драйверы худо-бедно под Linux написали. Это там умеют, в ядро основная масса комитов - дрова устройств. Так конторка делавшая OSS мастерски прострелила себе пятку. Если они думали что линуксоидных разработчиков можно так дешево взять на п0нт - это была напрасная надежда. Bitbaker подтвердит - кто теперь про него вообще помнит?


"Удалённая уязвимость в systemd-networkd"
Отправлено Адекват , 28-Окт-18 16:47 
А фанаты радостно радуются прогрессу. Типа это гораздо круче, чем ретроградный bsd-like init в Арче. Все ж работало, всех все устраивало, но нате вам....

"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 31-Окт-18 05:27 
> Все ж работало, всех все устраивало, но нате вам....

Если б всех все устраивало - они бы и не дергались, внезапно. Но устраивало не все и не всех. И как-то так ни много ни мало фэйсбук недавно вещал о том как им нравится системд и как они его в свои энтерпрайзные средства управления хорошо прикрутили. А когда продакшн такого масштаба выдает такие заявления - наверное это что-нибудь значит. Например, то что такая технология кому-то требовалась, например.


"Удалённая уязвимость в systemd-networkd"
Отправлено develop7 , 27-Окт-18 12:55 
obligatory https://i.imgur.com/Yd00GWf.gif

"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 27-Окт-18 14:18 
Пропел голосом Себастьяна.

"Удалённая уязвимость в systemd-networkd"
Отправлено голос_Геенны , 27-Окт-18 17:01 
Короче, всё. С-д в очередной раз посрамлён. Завтра будет выпилен из всех дистрибутивов. А пока празднуем.

"Удалённая уязвимость в systemd-networkd"
Отправлено акционер systemd , 27-Окт-18 20:30 
а что, собственно, случилось? кто-то гарантировал отсутствие мелких багов при разработке программ повышенной сложности?

"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 28-Окт-18 02:46 
Эта проблема решается отказом от разработки программ повышенной сложности для решения простых задач

"Удалённая уязвимость в systemd-networkd"
Отправлено акционер systemd , 28-Окт-18 05:22 
кодовая база, задействованная при (ре)инициализации, в сухом эквиваленте строк все равно велика и вцелом не является простой задачей

"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 30-Окт-18 09:05 
https://felipec.wordpress.com/2013/11/04/init/

"Удалённая уязвимость в systemd-networkd"
Отправлено акционер systemd , 31-Окт-18 10:04 
чувак считает, что всякие контейнеры и dhcp не для pid1 и решает простые задачи на коленке забытыми штатными механизмами, малосовместимыми со остальными механизмами, добавленными после 92 года, для охотников, джо, фриков вполне подходит, да здравствует истина.

"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 31-Окт-18 10:38 
Это не отменяет того факта что необходимая для инициализации кодовая база минимальна.

"Удалённая уязвимость в systemd-networkd"
Отправлено акционер systemd , 31-Окт-18 12:03 
согласен убедили, мне год хватает single-user system maintanance mode для svga развлечений после слета jfs на soft-bb

"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 28-Окт-18 15:01 
Не, не будет выпилен.
Если он лично вам не нравится, то это не повод от него избавляться

"Удалённая уязвимость в systemd-networkd"
Отправлено Адекват , 28-Окт-18 16:54 
Мне кажется, что в целом, если линукс хоть чем-то человека не устраивает, то нужно от него избавляться и переходить на винду или мак. Не слушать фанатов, что "везде есть проблемы", что "починят со временем", что "он развивается", а просто взять и избавиться от этого линукса.
Всем легче будет - и пользователю и сообществу линукс.

"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 27-Окт-18 18:30 
It's not a bug!(c)

"Удалённая уязвимость в systemd-networkd"
Отправлено oni16 , 30-Окт-18 10:47 
It's not a bug! It's a C language!

"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 31-Окт-18 10:39 
Плохому танцору

"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 28-Окт-18 12:54 
когда уже сделают простую и надежную альтернативу этой багопомойке?

"Удалённая уязвимость в systemd-networkd"
Отправлено J.L. , 29-Окт-18 15:51 
> когда уже сделают простую и надежную альтернативу этой багопомойке?

блин, вот реально - возьми и сделай, или оплати и сделай, или угрозами и насилием заставь кого-то и сделай, чо ты тут трындишь то?!!


"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 29-Окт-18 23:28 
> простую и надежную альтернативу

Openrc, sysvinit, не? И были они задолго до появления "багопомойки". Совершенно незачем использовать пиратскую копию launchd от яббла, которую поцтеринг притащил.


"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 31-Окт-18 05:30 
> использовать пиратскую копию launchd от яббла, которую поцтеринг притащил.

Типа, нормальные технологии, сделанные с хоть каким-то проектированием, и нацеленные на решение каких-то реальных проблем эксплуатации - могут быть только у проприетарщиков? А вот и фиг вам.

А свои openrc и sysv сами и используйте. Они не решают задач управления системой как таковые. Даже мониторинга сервисов в нормальном виде нет и каждому предлагается столь базовую фичу самому костылять абы как из спичек и желудей.


"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 31-Окт-18 10:44 
Угу, каждому предлагается добавлять в свой код вызов sd_notify() иначе даже мониторинга сервисов в нормальном виде нет.

"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 01-Ноя-18 04:25 
> Угу, каждому предлагается добавлять в свой код вызов sd_notify() иначе даже мониторинга
> сервисов в нормальном виде нет.

А что есть "мониторинг в нормальном виде"? Вот этот вот sd_notify - хорош тем что не делает никакого допущения о природе моего сервиса. Поэтому пригоден даже для проверки живости например сервиса который на допустим нажатие кнопок юзером реагирует и допустим что-то локально делает. А например с сетью при этом не работает от слова совсем. А как бы это "нормально" мониторили вы, мистер-твистер?

На мой взгляд системд как раз сделал весьма разумную вещь - расшарил вачдог на всю ораву как иерархическое дерево. Если сдохнет сам s-d или ядро - аппаратный вачдог ребут закатит и система восстановит свою работу без участия людей в этом процессе. А эти ваши "нормальные" штуки почему-то думают что мониторить надо только то что с сетями работает, а остальное гори синим пламенем. Это как-то несколько однобоко. Мне вот например на вот этой железке надо мониторить сервис который нажатия юзером кнопок обрабатывает. А с сетью этот сервис не делает вообще совсем нифига. С sd апи можно и так. А для ваших горе-мониторителей такой уровень инженерии почему-то рокетсайнс/этанинужна/прочий булшит.


"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 28-Окт-18 15:00 
RHEL не подвержен потому, что там вместо systemd-networkd NetworkManager юзается.

"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 28-Окт-18 15:07 
Тут, вроде много умных людей сидит, поясните, почему такая очевидная вещь (я слабо представляю себе современный дистрибутив, которому не нужна сеть) во всех дистрибутивах запилена по-своему? wicked, netctl, NetworkManager, ещё что-то...
К чему весь этот зоосад, а? Ну неужели нельзя сделать унифицированную штуку?

"Удалённая уязвимость в systemd-networkd"
Отправлено 15 , 28-Окт-18 15:25 
можно.

ее сделал Лёня.

называется systemd-networkd


"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 31-Окт-18 05:37 
> называется systemd-networkd

Пока с ним вышло как с ISO8859-1 - тот тоже был самым стандартным и ... почти никто им не пользовался. Networkd забавная штука. Например он не желает поднимать интерфейс. Поэтому если вдруг ваша сетевка стартует в down - сети не будет. Вы конечно можете сказать ip link... но если на то пошло то, ему и ip ad... можно :). Там есть здравые идеи, но пока-что этот виноград все же зелен. А в десктопе к тому же все хотят dbus и интерфейс как у нетворкманагера. Так что networkd по факту штука довольно нишевая получилась. NetworkManager он на десктопах не заменит, на серверах его услуги автоконфигурации не больно кому и надо, кроме может каких-то сильно некторых окружений.


"Удалённая уязвимость в systemd-networkd"
Отправлено konst55512 , 29-Окт-18 01:03 
"унифицированная штука" называется набор команд:
ifconfig
route
ip
vi, emacs
(man перед названием команды поставить для детализации)

Они пока работают. Слава Богу.
А вот отключить всю эту хрень, типа NM  - может только продвинутый юзер. В этом фишка.


"Удалённая уязвимость в systemd-networkd"
Отправлено Аноим , 29-Окт-18 01:12 
А вы вобще man по ifconfig давно читали? Там в первом же абзаце написано, что эта команда - DEPRECATED. И пользоваться ей моветон.

"Удалённая уязвимость в systemd-networkd"
Отправлено konst55512 , 29-Окт-18 02:44 
> А вы вобще man по ifconfig давно читали? Там в первом же
> абзаце написано, что эта команда - DEPRECATED. И пользоваться ей моветон.

В моем RHEL-5 в man говорится об obsolete. Я посмотрел перевод. Про моветон ничего не нашел.

Более точный перевод obsolete - "не модный". Гугл об этом просто умолчал.


"Удалённая уязвимость в systemd-networkd"
Отправлено Пряникё , 29-Окт-18 10:36 
obsolete - не модный? Ню-ню)

"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 31-Окт-18 05:40 
> Более точный перевод obsolete - "не модный".

Можно, конечно, сказать что конка и паровозы "вышли из моды". Но это будет очень приблизительным описанием ситуации. А чтобы было понятно, дефолтовый дебиан например ifconfig уже зачастую и не кладет. Если сильно хочется - можно его скачать, конечно. Но вообще извольте ip использовать, дескать. А как на ifconfige сделать хотя-бы tuntap или veth? Он так не умеет, в отличие от.


"Удалённая уязвимость в systemd-networkd"
Отправлено Анонн , 31-Окт-18 14:24 

> как на ifconfige сделать хотя-бы tuntap или veth? Он так не
> умеет, в отличие от.


# ifconfig tun0 create inet 2.2.2.2 1.1.1.1 up
# ifconfig tun0
tun0: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> metric 0 mtu 1500
    options=80000<LINKSTATE>
    inet6 ***%tun0 prefixlen 64 scopeid 0x5
    inet 2.2.2.2 --> 1.1.1.1 netmask 0xff000000
    nd6 options=21<PERFORMNUD,AUTO_LINKLOCAL>
    groups: tun

# ifconfig tap0 create
# ifconfig tap0
tap0: flags=8802<BROADCAST,SIMPLEX,MULTICAST> metric 0 mtu 1500
    options=80000<LINKSTATE



"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 01-Ноя-18 04:31 
> # ifconfig tun0 create inet 2.2.2.2 1.1.1.1 up
> # ifconfig tun0

Это походу не линуксный ifconfig, так что иррелевантно. Ну и так для общего развития можно посмотреть что умеет ip и посмотреьт сколько из этого умеет ваш ifconfig. И все это конечно же не для красоты а потому что этим кто-то еще и пользовался.

//да, вот ман на ip - то еще гамно. Хотя на iw еще хуже.


"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 29-Окт-18 13:11 
Ну на выставке высокой моды, люди тоже весьма "оригинальные" наряды демонстрируют однако реальность несколько иная, так что моветоном пускай гламурный пипл выпендривается, в работе некогда переучиваться, ну может со временем и то если приживется...

"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 30-Окт-18 09:13 
> Ну неужели нельзя сделать унифицированную штуку?

Можно, wicked, netctl и NetworkManager это она и есть, просто каждый использует _свою_ унифицированную штуку.


"Удалённая уязвимость в systemd-networkd"
Отправлено Dzivak , 30-Окт-18 10:57 
Потому что народ перестаёт пользоваться разумом по прямому назначению: поступать разумно и делать разумные вещи.

"Удалённая уязвимость в systemd-networkd"
Отправлено Michael Shigorin , 28-Окт-18 19:16 
В треде приветствуются эксперты по ретроградам и безопасности. #User294

"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 31-Окт-18 05:50 
> В треде приветствуются эксперты по ретроградам и безопасности. #User294

Ну вот он я. И чего? Я ж не забыл как эксперты по безопасному кодингу на баше ремотный рут для всех делающих влепили. При том поцтер по крайней мере явно в курсе про least privileges и имеет тенденцию урезать то что та или иная часть системды вообще может делать с системой. А башевики-затейники просто гоняли скрипты от рута, без малейшего намека на какие либо защиты и сандбоксинг.

И что веселее всего - тут это вылезает только в экзотичных конфигурациях, которые еще найти надо. А про рута через DHCP из-за башскриптов, пробирающего вполне типовые попсовые дистры как-то скромно забыли уже. Надеюсь в этом месте будет понятно что я имею в виду когда считаю таких как вы крайне предвзятыми типами, которые в своем глазу - бревна не видят, зато у других соломенки разглядывать лезут только в путь.


"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 29-Окт-18 13:02 
Даа чем дальше тем все хуже и хуже, firewalld это тоже полное дерьмо, попробовал поигрался реализация реально хуже некуда, а удаленно его конфигурировать это как в рулетку с револьвером.

"Удалённая уязвимость в systemd-networkd"
Отправлено oni15 , 30-Окт-18 10:45 
>неверно проверялся размер временного буфера

неожиданно! кто бы мог подумать, что такое возможно?


"Удалённая уязвимость в systemd-networkd"
Отправлено Аноним , 31-Окт-18 05:56 
> неожиданно! кто бы мог подумать, что такое возможно?

Ну если автор bitmessage вообще додумался eval на входных данных сделать... при том для сей статических анализаторов и fuzzer'ов понаворотили - это в хоть кому-то нужных проектах ловится на раз. При том до того как это хаксоры массово долбать начнут. А вот за остальных сказать то же самое - как-то сложновато. Они просто наворачивают сотни кода, отвираясь что за них подумает ЯП и рантайм. Что получается в результате - думаю понятно. Сейчас основная часть взломов идет через вебню писаную как курица лапой (при этом не так уж важно какой именно ЯП там будет, гамнокод остается таковым на любом ЯП).