URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 134532
[ Назад ]
Исходное сообщение
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допускающая удалённое выполнение кода"
Отправлено opennews , 12-Авг-24 08:41
В поставляемом в составе FreeBSD сервере OpenSSH выявлена уязвимость (CVE-2024-7589), позволяющая добиться удалённого выполнения кода с правами root без прохождения аутентификации. Уязвимость является вариантом выявленной в начале июля проблемы в OpenSSH (CVE-2024-6387) и также вызвана состоянием гонки, возникающем из-за выполнения в обработчике сигналов функций, не рассчитанных на вызов в асинхронном режиме...Подробнее: https://www.opennet.dev/opennews/art.shtml?num=61690
Содержание
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Аноним, 08:41 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Аноним, 08:44 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Аноним, 09:23 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Аноним, 09:36 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Аноним, 10:53 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Аноним, 08:50 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Жироватт, 08:54 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Аноним, 11:20 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Аноним, 13:10 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Жироватт, 15:10 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Аноним, 09:24 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Аноним, 09:32 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Жироватт, 10:01 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Аноним, 10:28 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Аноним, 14:00 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Аноним, 20:35 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Ivan_83, 12:21 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,_, 19:11 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Ivan_83, 21:12 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Аноним, 09:01 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Аноним, 10:12 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,нах., 10:31 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Аноним, 10:39 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Аноним, 04:38 , 13-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,крокодил мимо.., 17:57 , 14-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,нах., 09:53 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Аноним, 10:30 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Аноним, 10:46 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Аноним, 10:48 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Аноним, 11:22 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Аноним, 14:32 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,YetAnotherOnanym, 18:47 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Ivan_83, 12:22 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Аноним, 08:49 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Аноним, 08:50 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Аноним, 08:52 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Жироватт, 08:57 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,ин номине патре, 09:35 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Аноним, 12:52 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Аноним, 09:52 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Жироватт, 10:15 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Bottle, 13:04 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Жироватт, 15:07 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,_, 19:21 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Аноним, 23:51 , 14-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Аноним, 19:01 , 16-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Лёха, 12:02 , 09-Сен-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Аноним, 09:23 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Аноним, 09:31 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Аноним, 10:51 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Аноним, 20:44 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Аноним, 10:26 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Аноним, 10:56 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Аноним, 11:08 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Соль земли, 11:39 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Аноним, 15:24 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Аноним, 17:10 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,riokor, 17:16 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Имя, 21:41 , 12-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Аноним, 09:55 , 13-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Аноним, 20:20 , 13-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Big Robert TheTables, 17:45 , 13-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Квасдопил, 01:12 , 13-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Ivan_83, 20:05 , 14-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Дед, 00:17 , 15-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Ivan_83, 04:57 , 16-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Аноним, 06:30 , 15-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Ivan_83, 04:57 , 16-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Аноним, 15:43 , 16-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Ivan_83, 16:01 , 16-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,BorichL, 18:41 , 16-Авг-24
- Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус...,Ivan_83, 19:31 , 16-Авг-24
Сообщения в этом обсуждении
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Аноним , 12-Авг-24 08:41
Интересно, а в openbsd есть такие уязвимости или их не обнаружили из-за меньшей популярности системы?
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Аноним , 12-Авг-24 08:44
Вроде как либо open*, либо net* сказали, что точно нет.
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Аноним , 12-Авг-24 09:23
Вроде как у них своих версий уязвимостей полно.
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Аноним , 12-Авг-24 09:36
Вроде или точно? Огласите список, пожалуйста.
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Аноним , 12-Авг-24 10:53
То что у них нет, а у остальных в том же продукте есть, уже о чём то говорит. А специфичные уязвимости у них не ищут потому опен никому не нужен.
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Аноним , 12-Авг-24 08:50
Авторы openssh считают, что openssh можно использовать только под openbsd, о чём неоднократно заявляли. Как с таким подходом их поделкой кто-то вообще пользуется я не понимаю.
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Жироватт , 12-Авг-24 08:54
А я считаю, что Тео - жопошник, у которого пара проектов вышла за пределы попенбзд только на открытом безрыбье этих проектов. И музыкальный слух (песни к релизу) у него так же желает лучшего.> Авторы опенбзд считают
А мунчилда с его браузером (бандленым пакетом либ) буквально за это же открыто травят.
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Аноним , 12-Авг-24 11:20
>А мунчилда с его браузером (бандленым пакетом либ) буквально за это же открыто травят. Нет. Его травят за то, что он ходит по гитхабу и угрожает судом, если его поделку кто-то неправильно пакует. Тео же просто плевать на то, кто и как использует его код.
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Аноним , 12-Авг-24 13:10
> Тео же просто плевать на то, кто и как использует его код.Ну, допустим не так уж и плевать. Как он жиденько исходил потоками злословия по поводу самовольного перелицензирования dual-licensed GPL+BSD кода в просто GPL — до сих пор периодически вспоминают, к месту и не к месту.
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Жироватт , 12-Авг-24 15:10
> Его травят за то, что он ходит по гитхабу и угрожает судом, если его поделку кто-то неправильно пакует, а ЗАТЕМ обзывает палемуном и пихает в систему. Против запакованного как хочется мейнтенеру, но с другим брендингом - newmoon - он ничего не имеет против.+- то же самое.
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Аноним , 12-Авг-24 09:24
> Авторы openssh считают, что openssh можно использовать только под openbsd"Арендованную у меня газонокосилку можно использовать только на моем участке".
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Аноним , 12-Авг-24 09:32
Некорректное сравнение. Openssh никто ни у кого не арендовал. Скорее это сосед взял на заметку способ стрижки газонокосилкой, но не учёл, что у соседа газон без булыжников в траве.
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Жироватт , 12-Авг-24 10:01
> Соседушка, ты можешь бесплатно и легально взять мою Приору, но ты должен учитывать, что я её максимально занизил, от посонов респектос и тёлочи текут. На моих дорогах (от гаража до ворот) она ездит без проблем, я специально заморочился и сделал там топовый гоночный асфальт с уклоном в 0.000%.Думаю, это сравнение будет ещё более корректным.
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Аноним , 12-Авг-24 10:28
> Некорректное сравнение. Openssh никто ни у кого не арендовал. Скорее это
> сосед взял на заметку способ стрижки газонокосилкой, но не учёл, что у соседа
> газон без булыжников в траве....при том потому, что сосед лихо перекидал булыжники через забор :)
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Аноним , 12-Авг-24 14:00
Специально обученные люди специально положили камни именно туда. И они начнут вылетать из под косилки в нужное время в нужное для этих людей время.
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Аноним , 12-Авг-24 20:35
> Специально обученные люди специально положили камни именно туда. И
> они начнут вылетать из под косилки в нужное время в нужное для этих людей время.Ненене, Teo The Retard и его дружбанам было элементарно проще - швырять камни за ближайший забор, сэкономив усилия на всяких глупостях типа портабельности. То что сосед наедет косилкой на этот булыжник - не его проблема, типа. "Надо было косить на его участке, там камней нет!".
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Ivan_83 , 12-Авг-24 12:21
Вот только люди из OpenBSD не являются авторами OpenSSH, тк последний вырос из того что опубликовал Тату Ёлинен, изначальный автор SSH протокола и директор или кто он там ssh.com.
В исходниках до сих пор видны хвосты того легаси кода от ssh.com.
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено _ , 12-Авг-24 19:11
Да всё именно так, но ... who's care? Уже более 20 лет именно что все юзают именно что OpenSSH :) Се ля вий (С)
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Ivan_83 , 12-Авг-24 21:12
1. Авторы OpenSSH немного шире чем думает автор сообщения на которое я отвечал.
2. Есть и другие реализации SSH протокола, в том числе и коммерческие от ssh.com.
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Аноним , 12-Авг-24 09:01
> OpenBSD проблеме не подвержен, так как в данной системе с 2001 года применяется механизм защиты, блокирующий подобные классы атак.
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Аноним , 12-Авг-24 10:12
Да потому что опенбзд уязвимости и добавляет. Чего тут думать то.
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено нах. , 12-Авг-24 10:31
> OpenBSD проблеме не подвержен, так как в данной системе с 2001 года применяется механизм защиты,
> блокирующий подобные классы атак. сущность механизма: sshd вообще не запускается.
(в принципе, конечно, на всякий случай еще надежнее - сеть совсем не подключать. В том числе электрическую.)
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Аноним , 12-Авг-24 10:39
В OpenBSD sshd по умолчанию стартует.
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Аноним , 13-Авг-24 04:38
> В OpenBSD sshd по умолчанию стартует.Но вот сам openbsd по умолчанию скорее не стартует ;). И в таком случае он абсолютно безопасен.
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено крокодил мимо.. , 14-Авг-24 17:57
> В OpenBSD sshd по умолчанию стартует.нет.. инсталлер спрашивает, есть ли желание/нужда стартовать с дефолтными настройками.. решение - за Пользователем..
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено нах. , 12-Авг-24 09:53
таких - нету. Нет blacklistd - нет проблемы!
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Аноним , 12-Авг-24 10:30
> таких - нету. Нет blacklistd - нет проблемы!Это вам за неполиткорректность. Называли бы blocklist, или stoplist, глядишь и не стали бы вулн искать! :)
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Аноним , 12-Авг-24 10:46
Афроамериканский лист
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Аноним , 12-Авг-24 10:48
А как тогда белый лист называть?
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Аноним , 12-Авг-24 11:22
Alloy\deny list не звучит оскорбительно?
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Аноним , 12-Авг-24 14:32
а "RedBook" или "YellowPages" никого еще не оскорбляют из снежинок?
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено YetAnotherOnanym , 12-Авг-24 18:47
"Caucasian" же!
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Ivan_83 , 12-Авг-24 12:22
Вы отстали от жизни, это уже втащили в сам OpenSSH, для ленивых даже статья на хубре вчера была.
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Аноним , 12-Авг-24 08:49
Опять эти "собственные патчи" делают что то лишнее. Поэтому нужно довольствоваться подходом арча с максимально ванильными пакетами, без своих доработок по скрытию или дополнению функционала, пускай вся ответственность будет на апстриме. Привет дебиан.
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Аноним , 12-Авг-24 08:50
Все так.
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Аноним , 12-Авг-24 08:52
Арч наворачивает вёдра патчей, ты откуда-то из 2006 года выплыл. Под камнем сидел?
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Жироватт , 12-Авг-24 08:57
И да, можно ссылочку на арчевские патчи?
В ауре - да. В апстриме - только бакфиксы, которые потом идут напрямую в апстрим.
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено ин номине патре , 12-Авг-24 09:35
>Поэтому нужно довольствоваться подходом арча с максимально ванильными пакетамиСмешные выводы, насколько помню последние 20 лет, "внизапных дырок" меньше всего когда на сервере не самый свежий редхат стоит. И патчей там много, но практически всегда сделаны прямыми руками.
А на десктопе конечно можешь и вприсядку и как угодно, пока ты неуловим как один парень по имени джо
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Аноним , 12-Авг-24 12:52
> The below excepts are about an extra issue (beyond CVE-2024-6409) - the
> audit patch's logging of SSH host key fingerprints apparently being
> broken at least on RHEL 9. This issue is only indirectly related to
> CVE-2024-6409 because it explains why more async-signal-unsafe calls are
> made than would have been otherwise.https://www.openwall.com/lists/oss-security/2024/07/08/2
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Аноним , 12-Авг-24 09:52
Хороший способ, чтобы *уменьшить* количество патчей, предлагаемых в апстрим, потому что никто их не будет писать -- сломалось и сломалось, пусть не работает. Но хорошо ли это?
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Жироватт , 12-Авг-24 10:15
Не надо путь патчи к ванилле (которые, обычно, и возвращаются в апстрим) и дебиано-/редхатоподобные дистроспецифичные патчи (которые работают только в конкретном окружении конкретного дистро и в апстрим редкоприменимы).
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Bottle , 12-Авг-24 13:04
Ну так правильно, надо мыслить на уровне системы, а не отдельных пакетов, иначе линукс на десктопе так и останется предметом анекдотов.
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Жироватт , 12-Авг-24 15:07
> If you know Slackware, you know Linux. If you know SUSE, all you know is SUSE.
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено _ , 12-Авг-24 19:21
Уже нет :(
1. В слаке нет системдЮ - значит всио - не линуск!
Да-да я в курсе, что пока ещё есть упёртые ... но на сколько их хватит? Старых то дедов уже почти нет, а снежинкам - оно надо?
2. сюЗя нынче _оффициально_ хочет стать спином красношляпы с перебитыми копирайтами, типа альмы и прочих (тут в новостях даже было). Ея вообще учить не надо - учите оригинал. :-\
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Аноним , 14-Авг-24 23:51
Не предметом анекдотов, а уделом энтузиастов, и остаться таким - это лучшее, что может с ним случиться.
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Аноним , 16-Авг-24 19:01
> Не предметом анекдотов, а уделом энтузиастов, и остаться таким - это лучшее,
> что может с ним случиться.Т.е, если я правильно тебя понял, то производить полуфабрикаты слепленные из васяно-кода и палок - это "лучшее, что может с ним случиться"?
Ну... не то что я сильно удивился, но все равно читать страшно.
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Лёха , 09-Сен-24 12:02
не надо путь патчи к ванилле
те возвращаются в апстрим
--
: )
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Аноним , 12-Авг-24 09:23
Опять кто добавил как он попал в проект. Где расследование. Или опять это чудовищная ошибка, товарищ пользователь?
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Аноним , 12-Авг-24 09:31
Конечно!
Это же всего лишь библиотека шифрования связи, зачем ее писать хорошо?
Ведь если один раз написать хорошо и без ошибок, то собирать денежки не получится!И вообще какие претензии, в̶а̶с̶ ̶т̶у̶д̶а̶ ̶н̶и̶к̶т̶о̶ ̶н̶е̶ ̶п̶о̶с̶ы̶л̶а̶л̶ вас пользоваться никто не заставлял.
Это у корпов мерзкая ЭУЛА и AS IS, а тут свободный опенсорс и великолепный AS IS!
Разницу понимать нужно!
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Аноним , 12-Авг-24 10:51
Вот-вот никто не говорит что это специально. Но расследовать надо. Дали ему подзатыльник или нет. Может его пора отстранить от разработки в силу скилов или выгорания.
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Аноним , 12-Авг-24 20:44
> Это у корпов мерзкая ЭУЛА и AS IS, а тут свободный опенсорс и великолепный AS IS!
> Разницу понимать нужно!Ну дык, там еще бабок слупят, вулн заткнут без анонса и ченжлогов в половине случаев, зато маркетинговым буклетам позввидует даже минсказокнаночь РФ.
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Аноним , 12-Авг-24 10:26
ох уж эти бэкдоры
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Аноним , 12-Авг-24 10:56
ваш код слишком красный, отсюда и проблемы
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Аноним , 12-Авг-24 11:08
Пакет OpenSSH в последнее время удивляет
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Соль земли , 12-Авг-24 11:39
> Use of non-reentrant functions, e.g., malloc or printf, inside signal handlers is also unsafe.https://en.wikipedia.org/wiki/Signal_(IPC)
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Аноним , 12-Авг-24 15:24
Занятный метод исправления ошибок, через закомменчивание кода, мешающего скопилять. Где-то даже применялось это... В школе, что ли...
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Аноним , 12-Авг-24 17:10
Опять сишники неправильные, состояние гонки допустили.
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено riokor , 12-Авг-24 17:16
Ну ошиблись люди, не досмотрели. Не будем их винить.
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Имя , 12-Авг-24 21:41
Хорошо бы иметь вариант харденинга, когда вызов не-async‐signal‐safe функции в обработчике сигнала просто крашил бы процесс
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Аноним , 13-Авг-24 09:55
Есть вариант выдавать ршибку при компиляции. Но это уже не C.*...
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Аноним , 13-Авг-24 20:20
легче при статанализе. Закинуть в PVS идейку, если это нереализуемо пользовательскими настройками.
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Big Robert TheTables , 13-Авг-24 17:45
В подавляющем большинстве случаев при вызове небезопасной функции в обработчике сигнала будет нормальная отработка этих функций, в малом проценте при невезении будет подвисание, как, например, при вызове маллок() для форматирования строки вывода обработчиком сигнала, что вызвался во время вызова маллок() основным кодом. Еще как бы можно добиться требуемого падения, но сценарий уже мутноват. RCE в описании исходной уязвимости только в названии, способа именно выполнить сторонний код не описано. Мне не нравится этот энтузиазм закрывать недоказанные уязвимости.
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Квасдопил , 13-Авг-24 01:12
blacklistd ненужновот это вот в /etc/src.conf:
WITHOUT_BLACKLIST=yes
WITHOUT_BLACKLIST_SUPPORT=yes
ограничения на кол-во соединений в секунду в openssh также ненужно
убивается всё на уровне PF с src-rate-limit и блокировкой на уровне IP
ну и ssh не на 22 порту это знают даже дети
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Ivan_83 , 14-Авг-24 20:05
Это олдскул, года из 2009 когда я только начинал :)
Да, блеклист фигня не нужна, она вообще походу из 90х и пользуется этим непонятно кто.А вот блокировка средствами PF - такое себе, ибо оно не знает что внутри.
Вот кусок из современного конфига OpenSSH который сам всё умеет из коробки:
# Brutforce limitation.
LoginGraceTime 1m
MaxAuthTries 3
MaxStartups 65536
PerSourceMaxStartups none
PerSourceNetBlockSize 24:64
PerSourcePenalties crash:10m authfail:30s noauth:5m grace-exceeded:5m max:60m min:10s max-sources4:65536 max-sources6:65536 overflow:deny-all overflow6:deny-all
PerSourcePenaltyExemptList 10.0.0.0/8,100.64.0.0/10,169.254.0.0/16,172.16.0.0/12,192.0.2.0/24,192.168.0.0/16,198.18.0.0/15,198.51.100.0/24,203.0.113.0/24,fc00::/7,fe80::/10,2001:0002::/48,2001:0010::/28,2001:db8::/32
И довеском оставить только RSA хостовый ключ и сгенерить его на 16384 бита, чтобы бот сети из всяких роутеров и лоампочек сами помирали на хэндшейке и не тревожили больше :)
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Дед , 15-Авг-24 00:17
В 90х не было blacklistd.
Вроде были (или чуть позже) tcpd/hosts_access, которые "ненужно".
Банили все так же на уровне IPFW в те времена, ибо на одноядерном 100Mhz 486-ом с 16Мб памяти ресурсы под user space процессы и сокеты заканчивались очень быстро.Зачем втаскивать функционал (и баги) firewall/blacklistd в openssh?
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Ivan_83 , 16-Авг-24 04:57
Затем что ему виднее что там произошло и на сколько за это банить.
Плюс оно из коробки сразу, а не после приседаний с кучей костылей.
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Аноним , 15-Авг-24 06:30
> И довеском оставить только RSA хостовый ключ и сгенерить его на 16384
> бита, чтобы бот сети из всяких роутеров и лоампочек сами помирали
> на хэндшейке и не тревожили больше :) ...и потом удивленно обнаружить что ботнет из дырявых VDSок устроил этой штуке полный апокалипсис, так что логин легитимного админа может вообще не пройти.
Хотя на опеннете всегда посоветуют как отморозить назло бабушке уши максимально зрелищно.
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Ivan_83 , 16-Авг-24 04:57
Так ботнет быстро попадёт в бан, там же выше конфиг показан.
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Аноним , 16-Авг-24 15:43
> Так ботнет быстро попадёт в бан, там же выше конфиг показан.Нормальный ботнет распределенный и васян чекает по 1 паролю в час. Но если там пару сотен тысяч ботов - отлично, вот посмотрим как вам 50 таких RSA в секунду считается.
Чертова куча ботнетов начинает в расчете на дурака сканить - диапазон хостера. И при появллении там хостов быстро просекает это дело - и порой надежды, таки, оправдываются. Так что ботов - прибавляется. В пересчете на IP и бота активность зачастую никакая. Ботнетчики же тоже не идиоты и под бан попадать как раз не хотят.
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Ivan_83 , 16-Авг-24 16:01
Это уже целенаправленная атака по бруту, обычно случайные боты перебирают по немногу и быстро уходят.
Всегда можно увеличить до 16/56 маски бана подсетей :)
Или просто убрать с паблика, тк это не публичный сервис.
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено BorichL , 16-Авг-24 18:41
blacklistd отличная штука, ресурсов много не требует, но быстро отучает мамкиных хакеров от джолбёжки хоста. Ко мне как-то сотрудник подходит, типа, "а тут это не про тебя?" и показывает на каком-то форуме мамкиных хакеров результаты ползанья по сайту, висящему на домашней машине, ну там бла-бла-бла и после этого некоторое удивление школьника, что после его сканов хоста сайт типа перестал отзываться, это как раз отработал blacklistd. Надеюсь, не забросят и кто-нибудь поднимет упавшее знамя...
"Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допус..."
Отправлено Ivan_83 , 16-Авг-24 19:31
Сильно сложно :)
Я просто сайт в chroot посадил и там большая часть RO, пущай ломают.