The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Удалённая root-уязвимость в Solaris"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Удалённая root-уязвимость в Solaris"  +/
Сообщение от opennews (??), 03-Ноя-20, 09:52 
В октябрьском обновлении Solaris была устранена уязвимость (CVE-2020-14871) в подсистеме PAM (Pluggable Authentication Module), которой был присвоен наивысший уровень опасности (10 CVSS), но информация ограничивалась только тем, что проблема может быть эксплуатирована удалённо. Теперь появились первые сведения о совершении реальных атак и доступности рабочего эксплоита, который, как оказалось, продавался на чёрном рынке ещё с апреля этого года. Эксплоит позволяет неаутентифицированному атакующему получить root-доступ к системе, при при использовании в системе SSHD для организации входа пользователей или других сетевых сервисов, в работе которых используется PAM. Проблеме подвержены ветки Solaris 10 и 11...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=54017

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Удалённая root-уязвимость в Solaris"  +2 +/
Сообщение от Аноним (1), 03-Ноя-20, 09:52 
Если вы не умеете делать вирткалки, тогда их вам сделают компроментаторы системы. Значит они ещё и файрволл и проброс портов через нат делают?
Ответить | Правка | Наверх | Cообщить модератору

2. "Удалённая root-уязвимость в Solaris"  +9 +/
Сообщение от КО (?), 03-Ноя-20, 09:55 
"ещё с апреля"
вот это кек
Ответить | Правка | Наверх | Cообщить модератору

33. "Удалённая root-уязвимость в Solaris"  +3 +/
Сообщение от Qwerty (??), 04-Ноя-20, 12:13 
То ли дело уязвимость в сетевой подсистеме Linux, которая с 2008 года по 2020 не была пофикшена.
Ответить | Правка | Наверх | Cообщить модератору

36. "Удалённая root-уязвимость в Solaris"  +4 +/
Сообщение от XXX (??), 06-Ноя-20, 03:37 
Можно ссылочку, я пропустил видимо новость
Ответить | Правка | Наверх | Cообщить модератору

3. "Удалённая root-уязвимость в Solaris"  +4 +/
Сообщение от Аноним (3), 03-Ноя-20, 09:58 
Кто-то недавно в комментариях помнится доказывал, что port knocking и ограничение доступа фаерволом к SSH не нужны и нет ничего страшного в открытом порту SSH, так как при нормальных паролях брутофорсить замучаются.
Ответить | Правка | Наверх | Cообщить модератору

6. "Удалённая root-уязвимость в Solaris"  +6 +/
Сообщение от Аноним (6), 03-Ноя-20, 10:09 
по идее этот кто-то еще должен был доказывать, что авторизацию по паролю надо отключить и ходить по ключу
Ответить | Правка | Наверх | Cообщить модератору

18. "Удалённая root-уязвимость в Solaris"  +2 +/
Сообщение от DildoZilla (?), 03-Ноя-20, 14:08 
> и ходить по ключу

И защищать машину с ключом так же серьёзно, как и сервер.

Ответить | Правка | Наверх | Cообщить модератору

19. "Удалённая root-уязвимость в Solaris"  +2 +/
Сообщение от Аноним (6), 03-Ноя-20, 14:39 
таки верно, только не понятно почему вы акцентируете внимание на ключе? Типа стянуть ~/.ssh/id_rsa проще чем ~/passwords.txt?

Ключи с паролем никто не отменял.

Ответить | Правка | Наверх | Cообщить модератору

24. "Удалённая root-уязвимость в Solaris"  +2 +/
Сообщение от XoRe (ok), 03-Ноя-20, 16:33 
Или запаролить-таки SSH ключ. Естественно, нормальным рандомным ключом.
Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

27. "Удалённая root-уязвимость в Solaris"  –2 +/
Сообщение от пох. (?), 03-Ноя-20, 17:43 
Нормальный-рандомный-ключ - положить в passwords.txt, угу. (Ну или на следующий день забыть.)

А чо, всегда же так делали.

Причем у нормальных паролей на аутентификацию - есть защита от подбора, а стащить хэши обычно может только тот, кому уже низачем и не надо.
У ssh-ключа ничего этого нет, встроенного экспайра тоже нет (не будем про адский трэш с сертификатами) - ломай хоть сто лет.

Кстати, вы хоть проверяете свои свалки ключей-от-всего вот на это?
https://news.ycombinator.com/item?id=17682946

Ответить | Правка | Наверх | Cообщить модератору

34. "Удалённая root-уязвимость в Solaris"  –1 +/
Сообщение от pansa2 (?), 04-Ноя-20, 22:38 
> У ssh-ключа ничего этого нет

man ssh-keygen

-a rounds
             When saving a private key this option specifies the number of KDF (key derivation function) rounds used.  Higher numbers result in slower passphrase verification and increased resistance to brute-force password cracking (should the keys be
             stolen).

Ответить | Правка | Наверх | Cообщить модератору

37. "Удалённая root-уязвимость в Solaris"  +/
Сообщение от XoRe (ok), 10-Ноя-20, 11:55 
> Нормальный-рандомный-ключ - положить в passwords.txt, угу. (Ну или на следующий день забыть.)

О, никогда не делайте так. Попробуйте keepass.

Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

38. "Удалённая root-уязвимость в Solaris"  +1 +/
Сообщение от пох. (?), 13-Ноя-20, 12:40 
Ну да, чтобы прогадить все свои пароли чохом, а не только один.

Кстати, какой из пятидесяти клонов, и что за васян его автор?

Ответить | Правка | Наверх | Cообщить модератору

39. "Удалённая root-уязвимость в Solaris"  +/
Сообщение от XoRe (ok), 03-Дек-21, 15:32 
> Ну да, чтобы прогадить все свои пароли чохом, а не только один.

То же самое может случится с passwords.txt. Чтобы не прогадить, нужно озаботиться бекапом. Это не проблема файла хранения.

Ответить | Правка | Наверх | Cообщить модератору

40. "Удалённая root-уязвимость в Solaris"  +/
Сообщение от пох. (?), 03-Дек-21, 16:22 
>> Ну да, чтобы прогадить все свои пароли чохом, а не только один.
> То же самое может случится с passwords.txt

поэтому у меня нет passwords.txt

>. Чтобы не прогадить, нужно озаботиться
> бекапом. Это не проблема файла хранения.

теперь у тебя можно стырить еще и бэкап незаметным тебе образом. Молодец, сесурить на высоте.

Ответить | Правка | Наверх | Cообщить модератору

7. "Удалённая root-уязвимость в Solaris"  +15 +/
Сообщение от Ivan_83 (ok), 03-Ноя-20, 10:12 
Это был я.

Более того, в отличии от вас, я прекрасно помню что во FreeBSD когда то  была такая же уязвимость.
Это не повлияло на моё мнение о том что порткнокинг и прочий секс в гамаке на лыжах - пустая трата времени.

Если вы лично настолько не доверяете openssh - используйте другой ssh сервер или вообще напишите своё.

Опять же вы читали документацию на openssh? Там PAM не лбязателен если аутентификация по ключам.

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

8. "Удалённая root-уязвимость в Solaris"  –2 +/
Сообщение от Аноним (3), 03-Ноя-20, 10:48 
> Опять же вы читали документацию на openssh? Там PAM не лбязателен если аутентификация по ключам.

Т.е. по вашему проще после каждого обновления проверять не включился ли в настройках PAM, зависеть от изменения дефолтов и светить наружу SSH чувствуя себя неуловимым Джо, чем фаерволом организовать нормальный DMZ?

Ответить | Правка | Наверх | Cообщить модератору

16. "Удалённая root-уязвимость в Solaris"  +9 +/
Сообщение от Ivan_83 (ok), 03-Ноя-20, 12:08 
У вас какой то очень странный дистрибутив, который почему то за вас правит конфиги и сам что то включает/выключает. Или вы опять не разобрались в том что происходит в вашей системе?)

По моему мнению, проще не компостировать мозги самому себе и уж тем болеее другим пользователям, если таковые имеются, дебильной системой поркногинга от поехавших кукухой интернет партизан.

А от большинства ботов проще отбится просто подкрутив крипту в настройках, оставив только сильные RSA-based алгоритмы - после этого они даже хэндшейк пройти не могут, как и многие андройд клиенты :)

Ответить | Правка | Наверх | Cообщить модератору

4. "Удалённая root-уязвимость в Solaris"  –3 +/
Сообщение от Lex (??), 03-Ноя-20, 10:01 
Ещё один гвоздь в крышку гроба соляры
Ответить | Правка | Наверх | Cообщить модератору

5. "Удалённая root-уязвимость в Solaris"  –1 +/
Сообщение от m.makhno (ok), 03-Ноя-20, 10:06 
м? а какие другие есть? помимо очевидной стагнации
Ответить | Правка | Наверх | Cообщить модератору

12. "Удалённая root-уязвимость в Solaris"  +2 +/
Сообщение от Аноним (12), 03-Ноя-20, 11:52 
A очевидной стагнации недостаточно ?
Ответить | Правка | Наверх | Cообщить модератору

14. "Удалённая root-уязвимость в Solaris"  –1 +/
Сообщение от m.makhno (ok), 03-Ноя-20, 11:55 
в случае сабжа до 2034 года - нет
Ответить | Правка | Наверх | Cообщить модератору

10. "Удалённая root-уязвимость в Solaris"  +6 +/
Сообщение от Аноним (10), 03-Ноя-20, 11:43 
> Ещё один гвоздь в крышку гроба соляры

И что нам теперь, ради одного гвоздя его откапывать?

Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

17. "Удалённая root-уязвимость в Solaris"  –3 +/
Сообщение от Аноним (17), 03-Ноя-20, 14:07 
Забивалка отвалится. Эта Ось в америках распространена широко.
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

21. "Удалённая root-уязвимость в Solaris"  +2 +/
Сообщение от Самый Лучший Гусь (?), 03-Ноя-20, 15:48 
Так америка тоже скоро всё.
Ответить | Правка | Наверх | Cообщить модератору

22. "Удалённая root-уязвимость в Solaris"  –2 +/
Сообщение от Lex (??), 03-Ноя-20, 15:55 
> Забивалка отвалится. Эта Ось в америках распространена широко.

Насколько широко ?
Большой ли интерес к новым версиям у корпораций и военных ?

Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

26. "Удалённая root-уязвимость в Solaris"  +1 +/
Сообщение от Аноним (17), 03-Ноя-20, 17:17 
>интерес к новым версиям у корпораций и военных

Вот только у таковых он и есть. Эти полностью сидят на продуктах ибма и оракела. И альтернатив у них нет. Оракел санки купил в немалой доли для получения контроля над солярой, которая оракелом всегда объявлялась как ОСь номер один для их баз.

Ответить | Правка | Наверх | Cообщить модератору

29. "Удалённая root-уязвимость в Solaris"  +1 +/
Сообщение от Аноним (29), 03-Ноя-20, 19:33 
Судя по новости у Оракела слишком буквальное понимание слова "контроль".
Ответить | Правка | Наверх | Cообщить модератору

30. "Удалённая root-уязвимость в Solaris"  +/
Сообщение от Lex (??), 03-Ноя-20, 21:41 
>>интерес к новым версиям у корпораций и военных
> Вот только у таковых он и есть. Эти полностью сидят на продуктах
> ибма и оракела. И альтернатив у них нет. Оракел санки купил
> в немалой доли для получения контроля над солярой, которая оракелом всегда
> объявлялась как ОСь номер один для их баз.

Так что насчёт интереса к новым версиям ?
Едва ли военные и корпы похожи на тех, в подвернутых штанишках, которые самую последнюю версию всегда ставят/дообновляют, чего бы им это ни стоило( даже падания всея локалхоста )

Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

15. "Удалённая root-уязвимость в Solaris"  +/
Сообщение от Аноним (-), 03-Ноя-20, 12:02 
пару месяцев назад решил тряхнуть стариной и пройтись по площадкам, на которых раньше видел. на одном крайне специфическом сайте были объявы об 0day сплойтах против мозилки, против какой-то там версии секур шела, эксплойт на докер и ещё кучу всякой мелочёвки. цены огромные на товар.

так что. такого добра навалом. за всем не уследишь. а сколько всего, которое не продаётся и на руках у всяких там apt группировок...

Ответить | Правка | Наверх | Cообщить модератору

20. "Удалённая root-уязвимость в Solaris"  +/
Сообщение от Аноним (20), 03-Ноя-20, 14:56 
> Эксплоит позволяет неаутентифицированному атакующему получить root-доступ к системе. Проблеме подвержены ветки Solaris 10 и 11.

Сопляра на соплях.

Ответить | Правка | Наверх | Cообщить модератору

23. "Удалённая root-уязвимость в Solaris"  +1 +/
Сообщение от YetAnotherOnanym (ok), 03-Ноя-20, 16:21 
Солярка - это серьёзный продукт, не то что какие-то там лапшекодные поделки багрянооких сектантов.
Ответить | Правка | Наверх | Cообщить модератору

28. "Удалённая root-уязвимость в Solaris"  +1 +/
Сообщение от пох. (?), 03-Ноя-20, 18:43 
Угадай, откуда вы украли спецификацию pam ?

P.S. и да, она дерьмо by design, причем ненужное.


Ответить | Правка | Наверх | Cообщить модератору

31. "Удалённая root-уязвимость в Solaris"  +/
Сообщение от Аноним (31), 04-Ноя-20, 08:25 
Солярис он разный бывает:
Trusred Solaris
Solaris
Open Solaris
К безопасности отношение имеет только Trusred Solaris.
В РФ продали только Solaris со спарками. Зачем мы их купили?
Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

32. "Удалённая root-уязвимость в Solaris"  +/
Сообщение от Аноним (31), 04-Ноя-20, 08:26 
s/Trusred/Trusted/ вражеский спелчекер.
Ответить | Правка | Наверх | Cообщить модератору

25. "Удалённая root-уязвимость в Solaris"  +1 +/
Сообщение от Аноним (25), 03-Ноя-20, 17:07 
В OpenIndiana этот баг присутствует?
Ответить | Правка | Наверх | Cообщить модератору

35. "Удалённая root-уязвимость в Solaris"  +/
Сообщение от Ilya Indigo (ok), 06-Ноя-20, 02:56 
> Solaris ... продавался на чёрном рынке ... активно используется хакерской группой...

Не думал что Солярка настолько распространена, что даже такая уязвимость может быть кому-то интересна, да ещё и продаваться, да ещё и быть купленной.
Думал даже Haiku или AmigaOS более популярна чем Солярка.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру