Доступен корректирующий выпуск криптографической библиотеки OpenSSL 1.1.1k , в котором устранены две уязвимости, которым присвоен высокий уровень опасности:...Подробнее: https://www.opennet.dev/opennews/art.shtml?num=54833
Спасибо за информацию, уже обновился.>вызова краха сервера
Хорошая развлекуха, а зачем ссылка на дебиан? Они нынче не в фаворе, а вы их тут рекламируете.
>не в фавореПОПАЛИ В ОПАЛУ вместе с редхатом
>>не в фаворе
> ПОПАЛИ В ОПАЛУ вместе с редхатомТихо, сам с собою, правою рукою... Анонимус(1) пытался косить под нескольких, но двигун опеннета жестоко отклеил его ус.
Мимо. Я ж не ты. Просто дополнил.
За себя пожалуйста извольте говорить, неуважаемый. Поразвелось самозванцев про фавор рассуждать.
>Хорошая развлекуха, а зачем ссылка на дебиан? Они нынче не в фаворе, а вы их тут рекламируете.С этими дегенератами давно было всё ясно, но теперь да, порядочные люди будут их за версту обходить.
Конечно, ведь важно не качество софта и операционки, тут же свободный софт, а значит важнее всего - отношение к Столлману!
Тебя снова из дурки выпустили или недобросовесный медбрат мобилу вернул?
> Тебя снова из дурки выпустили или недобросовесный медбрат мобилу вернул?Ох, проприетарщики такие свиньи что между собой рубятся даже в процессе войны с GPLщиками :). Так держать, потреб-душки.
>Ох, проприетарщики такие свиньи что между собой рубятся даже в процессе войны с GPLщиками :). Так держать, потреб-душки.Ты пьяный что ли?
Какие проприетарщики? Какая война с "GPLщиками"?
Да что ты, чёрт побери, такое несёшь?
Вас, любителей "свобод" за километр видно.
Пожалуйста не надо упоминать свиней в негативном контексте !
Ну во всех проектах подписавшихся против Столлмана возможны потениальные проблемы с безопасностью. Троян посадить я точно не хочу.
Обнови шапочку из фольги, эта порвалась.
> Обнови шапочку из фольги, эта порвалась.Поздно, крыша уже едет.
Они и до этого отличались гнусностями, например подменой пакетов.
Ну слушай, откуда возьмется качество софта и операционки у борцунов за все хорошее и против всех плохих, список плохих уточните перед партсобранием?Они вряд ли вообще умеют кодить. Вот, на xml, разьве что. А, нет, там же копипастер.
Никакого качества в дебиане уже лет десять как не осталось
> Никакого качества в дебиане уже лет десять как не осталосьну если так считать - то и не было никогда до того. Был обычный gnu/linux с неописуемо уродливым пакетным менеджером и невероятно уродливым системным софтом поверх него.
На самом деле, в дебиллиане единственное что есть - это огромное, по меркам других дистрибутивов, количество майнтейнеров. И многие из них действительно чего-то стоят.Напомните, кто сразу заткнул дырку в ведре с iscsi, а кто по сей день раздуплиться не может?
Да, там простая копипаста-то не прокатывала, надо было уметь кодить хоть немножко.Ну и других локальных побед у дебиановских майнтейнеров есть (часть из них потом на халяву получает убунта). Одна беда - эти люди не входят в корытцеонные советы, они делом заняты.
А у корыта, как обычно, собрался бесполезный хлам, с единственным скиллом прыганья по сцене на презентациях и форумах и писания в CoC.md.
Да, конечно, вам же systemd чувствительные места прищемил.
> а зачем ссылка на дебиан? Они нынче не в фаворе, а вы их тут рекламируете.А вы смотрели фильм "Матрица"?
> Проблема проявляется только на серверах с поддержкой TLSv1.2Это прекрасно, ящетаю.
Кто там верещал что 1.1 немодно и немолодежно? Нате, жрите.
У нас тут TLSv1.3 как бы в ходу
А, у вас уже вообще сайт ничем, кроме еще недописанной версии хромонога не открывается? Ну ок, вам придется еще недельку подождать (в 1.3 нет renegotiation в принципе, макакеры не осилили - но они еще много чего неосилили, скоро найдется)
> (в 1.3 нет renegotiation в принципе, макакеры не осилилиА это там вообще зачем? А, чтобы атакующим удобнее атаковать было...
Ну конечно же. Вообще все немодное-немолодежное - оно только для этого.Вот модный и молодежный 1.3 - он швятой, швятой. Там правда прямо в модных новых фичах by design то replay attack (в модном-молодежном early-data), то еще чего похуже, но "это другое".
> Ну конечно же. Вообще все немодное-немолодежное - оно только для этого.С учетом списка атак на 1.1 и ко - как-то так. А уж heartbleed подтвердит на 2000%, лажа в фиче, которая вообще была неизвестно зачем. И вот на цатый год ее существования кто-то наконец придумал как это можно поюзать. Только остальным что-то не понравилось.
> Вот модный и молодежный 1.3 - он швятой, швятой.
Ну, он лучше чем было до этого. Набитые шишки заставили включать мозги хоть немного.
> Там правда прямо в модных новых фичах by design то replay attack (в модном-молодежном
> early-data), то еще чего похуже, но "это другое".И, конечно, ты не трепло и подгонишь пруфлинк?
> С учетом списка атак на 1.1 и ко - как-то так.ты конечно не трепло и подгонишь пруфлинк? Я тебе даже облегчу задачу - для 1.0
В варианте когда настройки хотя бы на одном конце сделаны не _специально_ (нетривиально недефолтные) чтобы именно _настраивающего_ можно было атаковать.> А уж heartbleed подтвердит на 2000%, лажа в фиче, которая вообще была неизвестно зачем.
именно. Не имеющей ни малейшего отношения к самому протоколу, и совершенно непонятно, зачем альтернативно-одаренными включенной.
Но виноват, безусловно, неправильный протокол.
> Ну, он лучше чем было до этого.
Ты, конечно не трепло...хотя конечно ты трепло.
А гуглить про early-data я предоставлю тебе. И вот это - не уязвимость ненужной реализации, а именно by design.
> ты конечно не трепло и подгонишь пруфлинк? Я тебе даже облегчу задачу - для 1.0Загугли CVE, овощ. Пудели и логджемы привет передавали. Ты и про это не в курсе что это?
> В варианте когда настройки хотя бы на одном конце сделаны не _специально_
> (нетривиально недефолтные) чтобы именно _настраивающего_ можно было атаковать.Атакуется _канал_ и никому не интересно кто и почему дал маху. Успешная атака создает unexpected там где его быть не должно было, согласно "гарантиям" протокола. Кто именно из сторон оказывается в пролете - весьма зависит от конкретики что это было.
А как программы юзают TLS... ну вон hexchat мало того что не чекаел серт так еще и хэш не пишет, трололо. Собссно бери и ssl-бампай готовенького. Остальные не сильно лучше. А в каком-нибудь 1.0 небось катит даже откровенный троллфэйс типа даунгрейда шифрования до какой-нибудь 40-битной дичи или суперсекурного MD5, который сейчас коллайдится вообще влет всеми желающими, после чего рассматривать его как защиту от чего-то - ну, э, лол.
> именно. Не имеющей ни малейшего отношения к самому протоколу, и совершенно непонятно,
> зачем альтернативно-одаренными включенной.Как не имеющий? Фича ж протокола, "на всякий случай". Вот и заимплементили. А случай, вот, подвернулся. Да еще какой. Так то да, зачем оно "в крейсерском режиме" надо именно там, кто его знает.
А, они еще сжатие данных там делали. ЧСХ с этим all inclusive тоже всплыли криптопроблемы, видите ли неконтролируемое взаимодействие алгоритмов зачастую только все подставляет.
> Но виноват, безусловно, неправильный протокол.
Все начлось с него - в нем зачем-то придумали ту фичу. Хоть оно нафиг не упало для заявленой задачи.
> Ты, конечно не трепло...хотя конечно ты трепло.
Типа, лучший способ защиты - нападение? :)
> А гуглить про early-data я предоставлю тебе. И вот это - не
> уязвимость ненужной реализации, а именно by design.Дык про TLS вообще много чего нагуглить можно. И про 1.0 - выше крыши.
> Загугли CVE, овощ. Пудели и логджемы привет передавали. Ты и про это не в курсе что это?я как раз в курсе. Впопеннетовская белка-истеричка, разумеется, нет. Страшных слов начиталась, а понять как это могло работать и почему в реальности не работает никогда - не. Истерика мешает.
> Атакуется _канал_
атакуется только твой горящий анал.
Чтобы стать увизьгвимым к хоть одной реалистичной атаке - нужны _специальные_ _нетривиальные_ и _невозможные_ в твоем, истеричка, софте вообще нетиповые настройки. По двум концам одновременно, иначе не поможет.
> А как программы юзают TLS... ну вон hexchat мало того что не чекаел серт так еще и хэш не пишет,
> трололо.вероятно, авторы здраво оценивают реалистичность угроз.
> А в каком-нибудь 1.0 небось катит
не катит. Технически невозможно. Если только авторы софта и отдельно потом админ сервера и пользователь очень специально не заботились. С двух сторон разом. Потому что нельзя "сдаунгрейдить" на то, чего вообще нет.
Вот тебе отчет ssllab по первому попавшемуся серверу:
This server is vulnerable to the POODLE attack. If possible, disable SSL 3 to mitigate. Grade capped to C.
ААААА!!!!...стоп, а что такое poodle? А это даунгрейд чего-то, что могло бы теоретически tls, но ему помогли свалиться на ssl3. Стоп, а откуда у тебя ssl3? У тебя его не то что нет нигде, ты его и включить-то не сможешь.
(там отдельно можно разбираться в сортах истеричек, которым он и в ssl3 мешал так что они его бросились запрититиь-запритить, поскольку для успеха "атаки" надо уже сидеть в пыточной с проводами на яйцах, или очень близко к тому)Все остальные их истерики примерно такого же свойства - если бы, да кабы, желательно полностью контролируя оба конца (а не просто даже успешный mitm, что само-то по себе можно считать проблемой истеричек).
И нет, с md5 используемым третьим-лишним после rsa-aes шифрования, никаких проблем нет. Кроме той мелкой, что его вообще нигде нет. Так что при всем желании не получится, даже в ssl3 не выйдет.
Могло бы, может быть, что-то выйти с RC4, который белки-истерички позапритили-позапритили на случай активного mitm с квантовым компьютером под мышкой (то есть одни теоретические измышлизмы, ни одной реализуемой на коленке атаки на комплекс из трех составляющих - нет). Но его тоже нигде нет даже если ну очень захотеть чтоб был.> Как не имеющий? Фича ж протокола, "на всякий случай".
с фичей все было в порядке - она, может быть, даже была бы кому-то полезна в каком-то специальном случае. Не в порядке была реализация в одной конкретной кривой программе (которую, напомню для истеричек, изначально вообще написал человек, которому вообще похрен было на вашу безопасТность). Ну завтра я тебе твой обожаемый 1.3 реализую на коленке, забыв в нем какой-нибудь debug внезапно содержимое твоего диска копирующий куданадо, не предусмотрев даже механизма отключения - это протокол виноват?
> Все начлось с него - в нем зачем-то придумали ту фичу. Хоть оно нафиг не упало для заявленой
> задачи.так можно сказать про любую фичу. Нет, оно было понятно для чего придумано. Непонятно зачем было включено, когда очевидно было какими руками реализуется и бесполезно для обычных васянов. Ну вот тебе дырка в tls 1.2 - свежайшая, там, наверное, все же DoS, а не rce, на одном нуле далеко не уехать, но тоже неплохо получилось, бери и роняй любой сервер. Протокол виноват? А чего тогда у меня ее нет? (А ее таки нет.)
Сейчас по сравнению с временами heartbleed в протоколе _чудовищно_ выросло количество очень нужных и полезных гуглю, гуглю и опять гуглю фич, каждая из которых может содержать пару сюрпризов даже при _правильной_ реализации (большинство все же обычно отключены или отключаемы - но белки-истерички включают обратно - сисюрить жеж!). Что гуглить - я тебе уже назвал, для примера - но ты ж не будешь, ведь уже же не стал. А так хоть бы знал, какой там костыль куда подкладывать принято.
Забавно, что OpenNet работает на TLS 1.2
> Забавно, что OpenNet работает на TLS 1.2tls1.2 сам по себе к этой проблеме отношения не имеет. В openssl1.1.x понаулучшайкали большой кусок кода, и, вот, кто бы мог подумать, да и было ли ему - чем?!
Доброе утро товарищ, 1.3 уже несколько лет назад ввели
Кому и куда ввели ?
> Проблема внесена в появившейся в OpenSSL 1.1.1hЭто проблемы только тех кто обновился.
> Это проблемы только тех кто обновился.Как будто в предыдущих версиях OpenSSL небыло CVE, ага... https://repology.org/project/openssl/cves
Забавно как у кого-то цифра 3 в номере версий становится неактуальной и приходится переходить на 40, а тут БУКВА k не создаёт проблем.
В этом плане opensslщики немодны и немолодежны - двадцать лет у них вообще были версии 0.что-то (вполне адекватные качеству кода)Но цифра перед буквой создаст тебе очень даже внятные проблемы, если ты сдуру поапгрейдишься на неправильную. Есть у нас такой интересный софт. И вот его писали - м-ки.
Точнее, портили. Написал-то нормальный разработчик, только, гад, денег хотел. Жрать дерьмо у корпораций на зарплате - не хотел. Тварь!
Первая доставила. Классное такое ужесточение проверки - у тебя серт негодный, я его проверять не буду, проходи так.
А за вторую пусть Фрактал скажет.
Ты все неправильно понял - серт хороший, годный, правильная эллиптическая кривая, не кривая какая-то. А что мы его уже признали негодным потому что он подписан васяном - я уже забыла, стара стала, эклер этот... Проходи, проходи.> А за вторую пусть Фрактал скажет.
Не отвлекай, он уже переписывает на совершенно безопастном от неинициализированных переменных языке. Уже написал CoC и readme.md