URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 130740
[ Назад ]

Исходное сообщение
"Уязвимость в EPP-серверах позволяла получить контроль над 19 доменами первого уровня"

Отправлено opennews , 13-Июн-23 16:04 
Исследователи безопасности из группы Hackcompute опубликовали результат своих экспериментов по изучению защищённости регистраторов доменных имён, атака на которых может привести, например, к изменению DNS-серверов для перенаправления запросов на хост злоумышленника. В результате исследования в одной из реализаций XML-протокола...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=59285


Содержание

Сообщения в этом обсуждении
"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено ryoken , 13-Июн-23 16:04 
>>файла /etc/passwd

А разве не /etc/shadow ..?


"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено Аноним , 13-Июн-23 18:09 
ну, хочется надеяться что сервис работает не от рута, и к shadow у него прав не окажется..

а вот с https://epp.whois.ai/cities?country=/../../../../../../../..... похоже всё совсем не хорошо...


"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено Атон , 13-Июн-23 20:50 
> ну, хочется надеяться что сервис работает не от рута, и

новость не читай?

>> позволило получить доступ к любым файлам в системе, так как ПО CoCCA Registry Software выполняется с правами root.


"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено Аноним , 13-Июн-23 21:45 
Как вы яхту назовете... там даже название намекает что оно с каким-то... подвохом...

"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено Аноним , 13-Июн-23 16:07 
>отсутствия проверок наличия символов "/.." при формировании имени файла

Прыжки на грабли пора вносить в олимпийские виды спорта.


"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено Tron is Whistling , 13-Июн-23 20:30 
Блин, передавать пути из URL в открытие файла - это да, школьного уровня безобразие.

"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено Аноним , 13-Июн-23 21:40 
Да и додуматься в XML это все оформить... можно подумать хоть 1 кодер на планете помнит ВСЕ фичи XML реализуемые половиной либ, которые помогут пятку прострелить поизящнее на каком-то нежданчике.

"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено 1 , 14-Июн-23 09:14 
Новость не читай, мысль довоображай !
"типовые приёмы атак на уязвимые XML-библиотеки".
Т.е. люди нашли дырку в которую начали пихать разные гадости. И оказалось, что на той стороне или ПО не обновлено, или самописно скопипащено с уязвимостями.

"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено Аноним , 16-Июн-23 01:14 
Ну а какой процент кодеров вообще задумается что конструкция вида
 <!DOCTYPE foo [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]>  
оказывается подставляет сервер?

"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено Аноним , 13-Июн-23 16:40 
Ох уж эти энтерпрайзные интеграции со своими не имеющими аналогов протоколами...

"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено Аноним , 13-Июн-23 16:49 
Можно подумать там сверхразумы сидят.

"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено Аноним , 13-Июн-23 18:53 
Ошибки есть везде, но вот тестировать и проверять это нужно,
а там зачастую просто халатно к этому отнеслись.

"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено Аноним , 13-Июн-23 19:41 
Протестировать все фичи XML - нормальный такой scope, вам на следующие три жизни работы хватит.

"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено Аноним , 13-Июн-23 17:25 
> содержимое закрытого SSH-ключа администратора сервера

Как? Зачем он хранил свой ключ на сервере, который администрировал? Зачем у него вообще был какой-то постоянный ключ? Какой-то позор.


"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено Аноним , 13-Июн-23 17:43 
Так работает энтерпрайз. Главным считается вторичное для ИТ и основное оказывается вне внимания. Автоматизация, сесурити и т.д. оказываются вторичны.

"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено Аноним , 13-Июн-23 17:54 
Менеджеры говорят что это интересы бизнеса. И типа айтишники не умеют разговаривать с бизнесом. Вот и получают все сразу. Это же какое-то продолжительное время работало, значит можно не напрягаться. Преждевременная оптимизация это лишние траты.  

"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено Аноним , 13-Июн-23 18:09 
> И типа айтишники не умеют разговаривать с бизнесом.

Бузинес понимает только язык денег

Бузинес любит слайды с большими, яркими, разноцветными картинками и кучу умных циферек, как именно плохое сесурити может сделать минус много денег, ай ай


"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено Аноним , 13-Июн-23 19:13 
> типа айтишники не умеют разговаривать с бизнесом.

Я всегда считал, что это бизнес должен уметь договариваться со всеми.


"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено nuclight , 14-Июн-23 01:25 
Добро пожаловать в капитализм.

"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено Аноним , 14-Июн-23 09:33 
Всего лишь договариваться со всеми. Это же так просто. В каком-то идеальном мире где розовые пони скачут по радуге, да там такое бывает.

"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено Атон , 13-Июн-23 20:51 
>  Так работает энтерпрайз.

.ai — национальный домен верхнего уровня для Ангильи. Домен администрируется правительственными структурами Ангильи.


"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено Аноним , 13-Июн-23 17:52 
Администратор меняется каждый квартал. Если ключ не будет лежать там его 100% с концами про..теряют. По другому это не работает.

"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено Аноним , 13-Июн-23 18:03 
Если кодеру можно использовать формат позволяющий инклюд посторонних файлов с сервака, то почему админу нельзя колючи раскидать где попало? Или вы думали что если квалификация кодеров дно, то админы с чего-то будут лучше?

"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено Аноним , 13-Июн-23 18:41 
Ну как вариант, у меня, например, много где лежат закрытые ключи... фигня в том что они тут и сгенерены просто чтоб место не пропадало... и они никак не используются, открытых к ним ключей никуда не положено, можете заняться попытками с ними куда либо зайти.. (если к вам пришёл коммивояжёр, займите его увлекательной беседой, спасите 5 человек..)
заодно и в логах насрёте попытками логинов, с неверными ключами....

"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено Аноним , 13-Июн-23 18:50 
ps, тут больше интересно другое, этот файл не должен читаться никем, кроме самого пользователя (ну и рута)... всё запущено от рута ? Ну чо, маладцы!.

"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено Анонус , 13-Июн-23 19:44 
А разве закрытая часть ключа настолько отвественного сервиса (это не бложек скучающей домохозяйки, а РЕГИСТРАТОР целой зоны) не должна как минимум лежать на внешнем аппаратном токене? Теоретически сломать могут и их, но это на порядки сложнее, чем несколько слешей подсатвить в запрос.

"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено Аноним , 13-Июн-23 19:06 
>Используя уязвимость исследователям удалось получить содержимое

Сухари пусть сушат, ибо felony.


"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено Аноним , 13-Июн-23 19:45 
Я бы скорее настаивал на "criminal negligence" - для тех кто XML допер как формат поюзать, не зная про такие вещи. Это было бы намного правильнее. И взыскать с вот именно кодивших ЭТО весь ущерб еще. Чтобы в следующий раз трезвее оценивали силенки проаудитить универсальный формат на все оказии, например.

"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено Аноним , 13-Июн-23 23:21 
Тем командам (есть такие, специализирующиеся на прошивках для ECU, контроллерах в самолётах, атомных станциях, и прочих, вот те ребята), кто на себя берут юридическую ответственность за отсутствие в коде багов, способных привести к опасным последствиям, а также делают кучу других вещей, которые обычные программисты не делают, таких, как формальная верификация (и даже формальная верификация hello world - это очень громоздкий процесс, а теперь представь прошивку...), за это платят на порядки больше. Даже в "критической инфраструктуре" использовать труд этих ребят не по карману.

Поэтому тут - AS IS. Все ошибки и проблемы - на ваш страх и риск.


"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено Аноним , 16-Июн-23 01:09 
Ну уж нет, знаете, если из-за чьих-то глупых факапов нагибаются целые страны, по-моему as is там уже не катит и с этих кондомов надо как минимум взыскать весь ущерб до последнего цента. Чтоб остальные так делать боялись и более трезво оценивали свои скиллы и выбор технологий.

"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено Аноним , 16-Июн-23 19:23 
Не нравится - не регай домены в этих зонах.

"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено anonymous , 17-Июн-23 11:07 
Вот тут боингу смешно стало.

"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено nuclight , 14-Июн-23 01:28 
Русскому языку разучились? "Преступная халатность" это называется.

"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено Аноним , 16-Июн-23 01:03 
Это разве россияне повесили баг? Если б вопрос в том чтобы статью россиянину шить - тогда конечно. А так пусть в тех терминах и описывается, глядишь примелькается какому-нибудь gov'у в поисковике и идея найдет почитателей. Задолбали уже так кодить.

"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено cheburnator9000 , 13-Июн-23 19:09 
Дайте угадать. Си?

"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено Хру , 13-Июн-23 19:37 
Не угадал. Язык тут не при чем. "При чем" тут не выключенная функциональность ХаМЛо-разборщиков, как рекомендует OWASP. Этот функционал в библиотеке либо есть, либо нет, и зависит от архитектора а не от языка

"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено Аноним , 13-Июн-23 19:43 
Не угадал! Проабузили официальную фичу XML. О которой кодеры вон того разумеется ни в раз не подумали. А хакеры, оказывается, нехорошие какие, могут что угодно в XMLки вталкивать. Даже вот совершенно левый файл заинклюдить без спросу - опачки!

"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено YetAnotherOnanym , 13-Июн-23 20:09 
Первая ошибка логическая, вторая в жабе.

"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено Дед банан , 14-Июн-23 07:49 
Ну, название софта начинается с этой буквы, угадал.

Вращайте барабан, ëпт.


"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено Аноним , 14-Июн-23 09:35 
Жаба. Напомню Жаба безопасно работает с памятью и там вообще нет никаких ансейфов даже при большом желании.

"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено Аноним , 15-Июн-23 17:38 
Как это защитит от эксплойта с подстановкой имени файла?

"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено Роман , 13-Июн-23 20:21 
Зачем оно интересно под рутом. Да и даже если под рутом, то какой-то ProtectHome уж могли бы вкорячить в юнит сервиса. Не sysv init же у них демонов погоняет, наверняка.

"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено Аноним , 14-Июн-23 12:01 
>Зачем оно интересно под рутом.

Потому что "и так сойдёт!"


"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено Аноним , 14-Июн-23 12:07 
Надо зарегистрировать сайт в доменной зоне .bj


"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено Самый Лучший Гусь , 14-Июн-23 12:50 
beef jerky?

"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено Liin , 14-Июн-23 14:32 
Application-сервер от рута, полный доступ к файловой системе - казалось бы, что может пойти не так? )

"Уязвимость в EPP-серверах позволяла получить контроль над 19..."
Отправлено pavlinux , 28-Июн-23 01:07 
Новость о том, что на свете много админов-расПи3дяев. EPP тут не причём.


Ну пля .... обычный qemu ...  -serial /dev/tty12 спас бы от всего, хоть целиком дамп вируалки спи3дили бы.