Доступны корректирующие выпуски криптографической библиотеки OpenSSL 3.0.16, 3.1.8, 3.2.4, 3.3.3 и 3.4.1. В версиях 3.2.4, 3.3.3 и 3.4.1 устранена уязвимость (CVE-2024-12797), которой присвоен высокий уровень опасности. Уязвимость позволяет организовать MITM-атаку на соединения TLS и DTLS. Проблема проявляется только в системах, использующих для аутентификации клиентов открытые ключи RPK (Raw Public Key, RFC 7250). По умолчанию поддержка RPK отключена на стороне клиента и сервера...Подробнее: https://www.opennet.dev/opennews/art.shtml?num=62709
Обычно к багу приводится пример эксплоита. А тут погляжу из-за трудности эксплуатации рабочего варианта и не придумали?
как и с любой малварью под линукс: ещё ни один эксперт не рассказал, какие команды нужно вбить в консоль или куда кликнуть мышкой, чтобы запустить у себя какую-нибудь малварьхотя ответ, казалось бы, прост: ставишь себе яндекс браузер (а.к.а. вивальди) и дело в шляпе
Так эти 4% домашних локалхостов не нужны, у вас воровать нечего
достаточно например испортить винт, чтобы вы пошли и купили новый
А автору нехорошего ПО от этого что? Не к нему же побегут за новым диском.
>Так эти 4% домашних локалхостов не нужны, у вас воровать нечегобиткоенты какие-нибудь намного ликвиднее, чем содержимое сервера с терабайтами ненужно-ненужностей
> Так эти 4% домашних локалхостов не нужны, у вас воровать нечеговот именно такого рода отмазки я каждый раз и слышу, а как заразить linux вирусом - эксперты сказать не могу
его ж можно как appimage
да в песочнице запустить )
Вот пример: ставишь на ноуте убунту десктоп, потом подключаешь Ubuntu one, Ubuntu pro, обновляешься с зеркал белоруссии и перезагружаешься. Всё работает до следующей перезагрузки, а потом Ubuntu pro Деактивируеися, а на ноуте руткит. Конец.
Вкусноты не завезли в этот раз( Всегда приятно видеть "уязвимость" и "openssl" в одном предложении.
Халявы захотели? Наверняка за такого рода вкусноту в Даркнете криптой платят больше, чем можно выручить если вас всего на органы продать
Все проще какой-то майор становится подполковником.
Итого:
- "уязвимость" в специфичных сетапах
- "уязвимость" в специфичных сетапахВ общем то тайминг атаки это комплексная проблема ECDSA, тут или скорость или тайминг атаки. Притом скорость будет минимум раза в два ниже, если все оптимизации влияющие на тайминг выкинуть из мат функций.
Для сетевых сервисов проще сделать ответ по таймеру, чтобы не возможно было определить различия в корости вычислений.
>Для успешного совершения атаки у атакующего должен быть доступ к локальной системе, на которой выполняется приложение, формирующее цифровые подписиЕдинственно я не понял, кому непосредственно нужно давать доступ, что бы меня взломали.
Отзовитесь!
Спим спокойно.
Васян такое ни в жисть не осилит, а майору проще к "атакуемому" домой приехать с паяльником.