URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 132598
[ Назад ]

Исходное сообщение
"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, применяемом для PXE-загрузки"

Отправлено opennews , 17-Янв-24 22:04 
В UEFI-прошивках на основе открытой платформы TianoCore EDK2, обычно используемых на серверных системах, выявлено 9 уязвимостей, получивших собирательное кодовое имя PixieFAIL. Уязвимости присутствуют в сетевом стеке прошивок, применяемом для организации сетевой загрузки (PXE). Наиболее опасные уязвимости позволяют неаутентифицированному атакующему организовать удалённое выполнение своего кода на уровне прошивки в системах, допускающих PXE-загрузку с использованием сети IPv6...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=60449


Содержание

Сообщения в этом обсуждении
"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено C00l_ni66a , 17-Янв-24 22:04 
Ждём маминых советчиков переписать на безопастный. Правда, само переписывание в ближайшие цать лет не свершится.

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено амоним , 17-Янв-24 22:08 
не, лучше переполнение, вверх, вниз, вбок, и с переворотом.

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Аноним , 17-Янв-24 23:34 
> Ждём маминых советчиков переписать на безопастный.

Разумеется не нужно переписывать. Просто наслаждайтесь дыренями, стабильными еще с 80х годов прошлого века.
Чтобы было как у дидов!


"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Аноним , 18-Янв-24 00:15 
> Ждём маминых советчиков переписать на безопастный. Правда, само переписывание в ближайшие цать лет не свершится.

Т.е вариант "писать без типичных ошибок" даже не рассматривается?
Ну типа обмазать все что можно стат анализаторами, применить фаззинг, добавить проверки переполнений.
UEFI не требует супер быстрых вычислений, будет оно загружаться за 1 или 2 секунды, никто и не заметит.

Но почему за 20 лет никто даже не почесался?
у них там заявленно что есть тесты и 1381 passed, 65 skipped, но что-то это не помогло.


"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено YetAnotherOnanym , 18-Янв-24 12:54 
> Т.е вариант "писать без типичных ошибок" даже не рассматривается?

У "мамкиных советчиков" - никогда. Они раз и навсегда отказались от варианта "писать без ошибок", признав свою прирождённую неспособность правильно расчитывать размеры буфера, помнить об освобождении памяти и так далее.


"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено амоним , 17-Янв-24 22:07 
да тут просто флеш рояль...

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Аноним , 17-Янв-24 22:49 
> да тут просто флеш рояль...

Точнее флеш фирмварь. Но примерно то же самое в случае UEFI


"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Аноним , 18-Янв-24 18:45 
а вот опенсорсный БИОС coreboot+SeaBIOS этим вашим UEFI-дырам не подвержен ;-) у него даже PXE обычно нет, т.к. в большинстве случаев пользователи собирают его без дополнения ipxe

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Аноним , 18-Янв-24 19:58 
> а вот опенсорсный БИОС coreboot+SeaBIOS этим вашим UEFI-дырам не подвержен ;-) у
> него даже PXE обычно нет, т.к. в большинстве случаев пользователи собирают
> его без дополнения ipxe

КМК его пишут все же не настолько ушибленные индусские коты.

Если просто посмотреть бутлог линуха на типовой ГУАШи - например - парсинг ACPI таблиц - то видно что ГУАШ и его таблицы хреначили в состоянии расширенного сознания, не иначе. Или не приходя в сознание вообще, черт их там разберет.


"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Аноним , 18-Янв-24 20:07 
> а вот опенсорсный БИОС coreboot+SeaBIOS этим вашим UEFI-дырам не подвержен ;-) у
> него даже PXE обычно нет, т.к. в большинстве случаев пользователи собирают его без дополнения ipxe

"а вот опенсорсный БИОС" ?
Так эта штука и так опенсорсная уже 20 лет?

А у coreboot есть свои уникальные, неповторимые дырки)
CVE-2022-29264 - arbitrary code execution с 4.13 по 4.16
Но



"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено пох. , 18-Янв-24 22:52 
вынипанимаити - ета другое!

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Аноним , 17-Янв-24 23:50 
дыряшечное бинго

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Аноньимъ , 18-Янв-24 13:49 
На автомате выпадает С С С С, музыка, звон монет, вы выиграли Джек-Пот!

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Аноним , 17-Янв-24 23:57 
а вот был бы раст!
> переполнение буфера

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Аноним , 17-Янв-24 23:57 
> на основе открытой платформы TianoCore EDK2

Это кстати, эта штука не сильно и новая.
Интел ее открыл в 2004 году и подарил сообществу.
За 20 лет тысячи глаз и лучшие погромисты Сообщества™ старались и выдавливали из себя код.

Итого
3 переполнения буфера,
2 бесконечных цикла,
2 использования предсказуемых "типа случайных" чисел
И мелочь типа утечки данных из области вне буфера, underflow и тд

А как же так получилось?
Хм.... tianocore  C 76.3%
Молодцы потомки! Не посрамили честь дидов, закладывающих уязвимости в х11 еще в 88 году!


"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Брат Анон , 18-Янв-24 09:22 
Вариант тупо не использовать UEFI, всё-равно он не может быть безопасным из-за потери контроля управляемости не рассматривается?

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Аноним , 18-Янв-24 12:26 
А толку?
Берем тот же coreboot - и видим там CVE-2022-29264 - arbitrary code execution , с рейтом 9.8
Жило с версии 4.13 до 4.16.

Так что победить можно только вводя какие-то стандарты на тестирование и надежность.
Например сделать обязательными тесты и стат анализ.
Не прошли - значит ты не мерджишь, пока не исправишь.

Может предложенный закон об ответственности продаванов, за используемый код, как-то сдвинет подход "х-к-х-к и в продакшн, код ваv as-is in-ass"


"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Аноньимъ , 18-Янв-24 13:45 
Для критических к безопасности вещей писать на голой сишке - это шиза. Хоть с анализатором хоть без.

Если использование какой-нибудь ады раста или хаскеля не рассматривается, то в крайнем случае пишется свой собственный велосипедный кодогенератор, который проверки на всё что можно вставляет сам.


"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено нах. , 18-Янв-24 13:47 
> Для критических к безопасности вещей писать на голой сишке - это шиза.

да, надо сразу на markdown "программировать". Это безопастно!

> Если использование какой-нибудь ады раста или хаскеля не рассматривается

код начальной инициации аппаратуры. На хаскеле. Успехов. Чао. Увидимся лет через пятьсот.


"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Аноньимъ , 18-Янв-24 13:50 
Та не в коде инициализации аппаратуры ошибки.

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено нах. , 18-Янв-24 13:52 
ну давай половину начального загрузчика напишем на си, а вторую на хаскеле. Удачи, все через те же лет 500.
Как раз и eeprom'ом на терабиты подвезут, чтоб оно как-то могло там поместиться.


"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Аноньимъ , 18-Янв-24 14:07 
Хаскель кстати в сишку компилируется, никакой спец магии ненужно для этого.
Размеры бинарников то отдельная тема, не нравится хаскель, других вариантов куча.
Во Фре вон вообще бутлоадер на луе написали.

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено нах. , 18-Янв-24 14:29 
сперва надо чтоб образовалось ЧТО компилировать - и именно в этом месте тебя ждут некоторые сложности.

> Во Фре вон вообще бутлоадер на луе написали.

ниасилив разобраться в прежнем, который был на форте. (но учти, что таки форт _специально_ придумывали для бутлоадеров и прочих незамысловатых вещей поближе к голому железу)

  


"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Аноним , 18-Янв-24 20:10 
> Хаскель кстати в сишку компилируется, никакой спец магии ненужно для этого.
> Размеры бинарников то отдельная тема, не нравится хаскель, других вариантов куча.
> Во Фре вон вообще бутлоадер на луе написали.

Встретились 2 очень всех нужным штуки как-то, и стали меряться - кто же из них человечеству нужнее? Человечество ушло вперед, а они так и остались спорить дальше. Где-то там.


"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Аноним , 18-Янв-24 22:42 
> Хаскель кстати в сишку компилируется, никакой спец магии ненужно для этого

Ты потом в этом коде разбираться будешь?


"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено пох. , 18-Янв-24 23:01 
Погоди-погоди, а мы зачем на хаскель-то собрались переписывать?!

Никто не может разобраться - нет и увизгвимостей, шах и мат, кульхаксоры!

Правда все недосуг поинтересоваться - владельцы инфры pgp keyservers таки осилили залатать феерическую дыру в коде на ocaml?

Или до сих пор в позе "ну прочитать-то этот код мы могем, все буковки вроде понятные, вот угадать слова пока плохо получается" ?


"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Аноним , 18-Янв-24 22:41 
А на чем писать? Ты со своим с# мозг что ли высушил? Какой хаскель? Ты видимо на нем ничего серьёзного не писал.

Нужно тестирование усилить, фазинг, сделать обязательным использование санитайзеров.


"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Аноньимъ , 19-Янв-24 15:31 
> А на чем писать? Ты со своим с# мозг что ли высушил?

На Лиспе.


"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Аноним , 20-Янв-24 08:22 
На Vlang, например.

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Аноним , 18-Янв-24 19:54 
Практически всё Сообщество (89% согласно отчётам board_status) использовало SeaBIOS в качестве коребутовского дополнения, а не Tianocore. И правильно делало! ;-)

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Анонимус3000 , 18-Янв-24 01:35 
Не зря гугля в своих материнках в ДЦ использует coreboot

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено амоним , 18-Янв-24 01:41 
гугля старается писать на богомерзком расте. куда им до настоящих сишников.

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Аноним , 18-Янв-24 08:58 
В том то и дело что старается, но ничего не напишет.

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Аноним , 18-Янв-24 09:10 
>В том то и дело что старается, но ничего не напишет.

Так делают все, кто пытался писать на расте!  ;)


"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено нах. , 18-Янв-24 10:17 
> В том то и дело что старается, но ничего не напишет.

не, ну как же - пятнадцать прослоек к прокладкам уже написал.

шитотатам "80% новаго кода в ведроид"...стоп, а какой такой НОВЫЙ код есть вообще в ведроиде? Очевидно не код ведра линукса, гугль его не считает "кодом ведроида", так, само приползло.
Что там такого меганужного и полезного понаписано за последние пять версий?

Ну вот этого ничего - 80% нахрустели. Но инвесторы в таких тонкостях не разбираются.


"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Аноним , 18-Янв-24 10:29 
Ну так речь же про новый код андройдов, а не ядра.
Ядро оно дыряшечное - там фанатиков и растохейтеров хватает.

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено нах. , 18-Янв-24 11:55 
речь идет про новое никому ненужно.

Причем объемы этого нового ненужно - микроскопические, нет в ведроиде никаких мегадостижений за последние годы (и хвала Всевышнему). Но вам главное ж прокукарекать и красивую цифирь показать.

А при попытке делать что-то полезное - опять эскопета с кривым стволом только и выходит.


"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Аноним , 19-Янв-24 01:57 
> шитотатам "80% новаго кода в ведроид"

звиздишь как Троцкий. Не с той стороны проценты взял, там было 21% (год назад)


> а какой такой НОВЫЙ код есть вообще в ведроиде?

там ниже частично перечислено, если тебе _ПРАВДА_ интересно (но тебе же этого не надо, тебе набросить):

"...In Android 13, about 21% of all new native code (C/C++/Rust) is in Rust. There are approximately 1.5 million total lines of Rust code in AOSP across new functionality and components such as Keystore2, the new Ultra-wideband (UWB) stack, DNS-over-HTTP3, Android’s Virtualization framework (AVF), and various other components and their open source dependencies..."

но куда-а-а-а-а там этим хэлловолдам до твоей "Мега Крутой СуперПрограммы Контроля Всего мира"(ц), написанной на Си.

> Очевидно не код ведра линукса, гугль его не считает "кодом ведроида"

Не боись, они мечтают и туда залезть:

"With support for Rust landing in Linux 6.1 we’re excited to bring memory-safety to the kernel, starting with kernel drivers."


Тебе от раста не сбежать, уа-ха-ха-ха-ха!!!!!


"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено нах. , 19-Янв-24 12:13 
> ...In Android 13, about 21% of all new native code (C/C++/Rust) is in Rust

ведроид представляет собой линукс с кучкой прослоек и прокладок. И jvm краденую у орацла поверх.
Какой такой еще "new native code" принадлежащий гуглю в нем есть?
И не надо мне цитировать, глупый  попугайчик, то, о чем ты не знаешь, что это.

А, во, dns-over-http3 ? В нем аж 21 процент понахрустели?
Т.е. все это и есть хеловроты причем в области прослоечек и прокладочек, ненужных примерно никому и низачем или вовсе вредных.

Гуглю нечем занять своих обезьянок, не умеющих в системное программирование. Но признавать это гуглевые пмы очень не любят, могут и уволить.

> Не боись, они мечтают и туда залезть:

они "excited". То есть на радостях обмочили штанишки. Писать они ничего кроме прослоек и прокладок не будут, потому что во-первых уже некому там давно, во-вторых и главных не для того шва...6епшплатноевзятьвзять чтоб потом самим в это вкладывать ресурсы.



"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Аноним , 19-Янв-24 02:08 
Офигенно получается. Так им понравилось это дело, что заявляют о стремлении всё больше отказываться от си/плюсов в пользу раста:

"What’s next?

Migrating away from C/C++ is challenging, but we’re making progress. Rust use is growing in the Android platform, but that’s not the end of the story. To meet the goals of improving security, stability, and quality Android-wide, we need to be able to use Rust anywhere in the codebase that native code is required. We’re implementing userspace HALs in Rust. We’re adding support for Rust in Trusted Applications. We’ve migrated VM firmware in the Android Virtualization Framework to Rust. With support for Rust landing in Linux 6.1 we’re excited to bring memory-safety to the kernel, starting with kernel drivers.

As Android migrates away from C/C++ to Java/Kotlin/Rust, we expect the number of memory safety vulnerabilities to continue to fall. Here’s to a future where memory corruption bugs on Android are rare!"


"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Аноним , 18-Янв-24 02:25 
Красиво пошли.

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Аноним , 18-Янв-24 07:40 
А qemu проблеме подвержена? OVMF вроде бы тоже на EDK2 основана.

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Аноним , 18-Янв-24 08:59 
А кого там ломать самого себя?

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Аноним , 18-Янв-24 19:56 
в QEMU коребутовский образ тоже с SeaBIOS'ом идёт вместо UEFI-жирноты

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Шарп , 18-Янв-24 11:20 
>Languages  
>C 76.3%

Это был вопрос времени. Выделить буфер фиксированного размера, а потом записать туда данные превышающие этот размер, стало притчей во языцех.


"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено kusb , 18-Янв-24 14:13 
Нужно было использовать Эльбрус ...

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Аноним , 19-Янв-24 02:02 
Как ты гору используешь? Будешь сбрасывать нерадивых разработчиков с вершины?

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено пох. , 19-Янв-24 11:27 
да там у самих вершин полого все, далеко не улетят.
Можно просто их там бросать - побродят-побродят, да и околеют. -50 с ветрищем под сотку - нормальная погода, да и деваться оттуда особо некуда. Но это зимой. До конца мая надо успеть закрыть таск.

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Аноним , 18-Янв-24 12:15 
> для организации сетевой загрузки (PXE). Наиболее опасные уязвимости позволяют неаутентифицированному атакующему организовать удалённое выполнение своего кода на уровне прошивки

интересно, много ли серверных позволяют попасть неаутентифицированному пользователю во внутренний периметр, где происходит загрузка по PXE?


"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено mblp , 18-Янв-24 12:55 
полно таких, возьми любой хостинг ДЦ, везде есть возможность загрузить дедик по сети в рескуе ос

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено нах. , 18-Янв-24 13:44 
вот и не бери помойкохостинги в помойкодц.

Там где мои коробочки тарахтят - ничего подсунуть между гейтом и твоей коробкой не получится.
Еще от тыщи и одной болячки помогает.

А не фильтровать траффик разных клиентов друг от друга - ну могут позволить себе либо очень глупые, либо владельцы собственной площадки.


"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Аноньимъ , 18-Янв-24 13:47 
> ничего подсунуть между гейтом и твоей коробкой не получится

Как реализуете?


"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено нах. , 18-Янв-24 13:51 
port isolation

широковещательный траффик просто никуда не дойдет кроме маршрутизатора (поэтому перехватить начальный бродкаст не получится), целевой дойдет - но через маршрутизатор, а это палево да и фильтры там.

Незачем пользовательским коробкам между собой общаться. Ничего хорошего они все равно таким путем не передают.


"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Tron is Whistling , 18-Янв-24 17:01 
Не, ну не изолировать клиентов, а особенно не изолировать сеть управления - это вообще очень странно.

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено нах. , 18-Янв-24 18:13 
pxe - это не сеть управления, это сеть клиента.

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Tron is Whistling , 18-Янв-24 19:49 
ЩАЗ.
Не, если бареметал клиент хочет PXE с откуда попало - его право. Изоляция портов тут не спасёт.

А если речь о загрузке аппаратной ноды с PXE - клиенты которые попадут на эту ноду, вообще не в курсе, откуда оно загрузилось.


"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Аноним , 18-Янв-24 13:46 
тупой вопрос: и даже vlan не спасёт?

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено нах. , 18-Янв-24 13:49 
не напасешься. Но port isolation - таки да.


"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Аноним , 18-Янв-24 15:20 
точно, про него забыл, спасибо

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Tron is Whistling , 18-Янв-24 17:02 
Да почему не напасёшься-то? Более 4000 портов на свитч? :)

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Tron is Whistling , 18-Янв-24 17:03 
Мы даже с port isolation не заморачиваемся - тупо влан на порт.

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено нах. , 18-Янв-24 18:12 
> Мы даже с port isolation не заморачиваемся - тупо влан на порт.

а дальше? Выделять на каждое корыто отдельную адресацию и отдельно маршруты - п-ц, собирать потом вланы кучкой на один svi - здравствуй proxy arp когда не ждали.


"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Tron is Whistling , 18-Янв-24 19:51 
Ды ладно, всё не так плохо и сложно.
Отдельная адресация и отдельные маршруты делаются, факт.
Зачем вланы на один SVI собирать? /31, и никаких проксиарпов.

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено нах. , 18-Янв-24 20:14 
> Ды ладно, всё не так плохо и сложно.
> Отдельная адресация и отдельные маршруты делаются, факт.
> Зачем вланы на один SVI собирать? /31, и никаких проксиарпов.

то есть ПОЛОВИНА адресов багровой шляпой накрыты? Ну...ок...

А можешь отсыпать /23, по братски? А то я тут плачу за /28 совершенно нев...нные деньги, а у тебя, смотрю, лишинх-то дохрена?


"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Tron is Whistling , 18-Янв-24 23:00 
/23 не могу, /30 запросто.

Невдолбенные деньги - это сколько? Десять баксов в месяц?


"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено пох. , 18-Янв-24 23:06 
мля, ну куда мне совать твой /30 ? Мне надо что-то что можно хотя бы попросить анонсить хороших (нет) ребят.

> Невдолбенные деньги - это сколько? Десять баксов в месяц?

мля... как бы это так сформулировать... ааааа, да хрен с ним - как тебе нравится
/24 IP subnet (254 usable IPs) € 435.20 monthly / € 659.00 setup

(эх... кажется, мои шансы что-то поиметь нахаляву теперь равны нулю)

P.S. я надеюсь ты понимаешь почему 254 и что это означает?


"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Tron is Whistling , 18-Янв-24 23:16 
Ну что это означает. Да ничего не означает, если не PI.
Всё так же будешь гоняться через единственный аплинк.

Речь вроде про конские деньги за /28 шла?
А за /24 435 в месяц - это очень даже нормально.


"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено пох. , 18-Янв-24 23:30 
мне не нужен PI, мне нужна возможность анонсить блок не с твоих железок, чего неясного-то. Для этого нужен блок приличных размеров, а AS мы и твою предъявим, я же говорю что они не совсем "хорошие" пацаны.

Сервер-то я двигать никуда не буду, он нетранспортабелен.
Те вот чо, жалко, когда ты по /30 на одного вшивого клиента с физическим тазиком выкидываешь?

У тебя там этих ненужных /23 должны сотни пропадать просто так, на вланах per client, и наверняка есть запас на годы вперед. Ну чо тебе, одной жалко, даааа?

/28 это € 27.20 monthly / € 59.90 setup (да вы там уху ели?! Чтоб я столько за пять секунд работы получал!) и с тем же нае.. "14 usable" - т.е. ты и ЕЩЕ за одну /30 заплатишь, падла бохатая, одного адреса ей вишь мало. У меня старый сервер, где не было этого "setup", но в результате я ничего поменять там не могу.


"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Tron is Whistling , 19-Янв-24 09:54 
> /28 это € 27.20 monthly / € 59.90

Абсолютно нормально. Я бы сказал даже дёшево, у нас recurring дороже. Правда без сетапа.


"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Tron is Whistling , 18-Янв-24 23:23 
Мы конечно в этом плане беднота уже.
/24 и шире вообще не даём, максимум /28.
/27 только по особому запросу и особо крупным.
Хотя в прошлый раз целую пачку /30 отдали особо крупному клиенту, спецзаказ. Я плакал кровавыми слезами, но ack'нул.

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Tron is Whistling , 18-Янв-24 23:25 
(это не значит, что один клиент в теории не может себе нажрать /30 на целую /25 например через 16 портов, но это с учётом портов выйдет достаточно дорого)

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Tron is Whistling , 18-Янв-24 23:26 
/26 то бишь

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Tron is Whistling , 18-Янв-24 23:28 
Ну и за шмот поясню: у нас NAT до сих пор кроме как на мобилке - нет нигде.
Феерично, но факт. Поэтому риходится экономить даже имея резервы.

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Tron is Whistling , 18-Янв-24 23:29 
Yes, даже у массы физиков нет NAT :)

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Tron is Whistling , 18-Янв-24 23:00 
Ну это для металла же. Где-то даже /30, а не /31.
VPS конечно сидят на /32 в аннамбередах.

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено пох. , 18-Янв-24 23:09 
но зачем? У вмвари все в порядке с port isolation, "это бесплатно". Еще и promisc включить на виртуальном интерфейсе никто не даст.

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Tron is Whistling , 18-Янв-24 23:11 
Но зачем, если проще положить клиента в совершенно изолированную подсеть "насквозь", не полагаясь на софт?
И промиск включать бесполезно, даже если у него собственное железо. Ну а в виртуалках никто не даст, да.

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено пох. , 18-Янв-24 23:39 
> Но зачем, если проще положить клиента в совершенно изолированную подсеть "насквозь", не
> полагаясь на софт?

а зачем нужен такой микроменеджмент? Где я это делал - швыряли /24 на пару стоек, считать проще по цельным октетам, и не парились. "следи же, чтоб число их было нечетным" Клиент всвитча все равно ничегошеньки лишнего не увидит.
(ну да, с клиентами таки хотевшими видеть, грусть, печаль, миграция в отдельную стойку с другими конфигами - но это была старая вмварь, еще до пришествия nsx. В отдельной стойке был виртуальный nexus с полноценной лицензией.)


"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Tron is Whistling , 18-Янв-24 23:13 
Я кстати могу предположить вариант, при котором клиент даже промиск в своём влане в вм может получить и поюзать, всё равно ничего, кроме летящего в этом влане, он не увидит, но пока что никто не просил.

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Tron is Whistling , 18-Янв-24 19:53 
Есть варианты и без /31, есть варианты с /32 unnumbered, там тоже изоляция by default, да и собирать особо ничего не приходится, и проксиарпа нет.

Для клиентов, которым нужна распределённая сеть - есть транзитные диапазоны UNI, которые с одинаковым NNI приводятся на все роутеры.


"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Tron is Whistling , 18-Янв-24 19:54 
Для совсем любителей есть VPLS.

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено нах. , 18-Янв-24 20:12 
и чем оно нам тут поможет?

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Tron is Whistling , 18-Янв-24 23:01 
Оно тоже про изоляцию, на самом-то деле. Порты ходят с меткой, и никого, кроме клиента, в них нет. Где-то оно вываливается на всю клиентскую /28-/29 в BVI, и уже оттуда уходит наружу.

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Tron is Whistling , 18-Янв-24 23:02 
Это конкретно в тех местах, где свитчей либо ещё нет, либо уже нет.

"PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."
Отправлено Tron is Whistling , 18-Янв-24 17:04 
В случае VPS - VLAN на VPS.
Всё управление естественно отдельно ходит, туда вообще ничего и никак не подсунешь.