The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимость в Git, Subversion и Mercurial, допускающая подста..., opennews (??), 11-Авг-17, (0) [смотреть все] +1

Сообщения [Сортировка по времени | RSS]


33. "Уязвимость в Git, Subversion и Mercurial, допускающая подста..."  –1 +/
Сообщение от Аноним (-), 11-Авг-17, 17:21 
> Экранировать необходимо

Головой думать надо, а не экранировать.

Если по хорошему поддерживать использование апстримного git в качестве инструмента обработки левых данных, там вообще нужно 99% кода переписать. Костыли на баше с пёрлом хорошо подходят для работы с локальными доверенными репозиториями, но выставлять их в интернет — дикое безумие.

Что касается тонкостей с git-модулями, — не думаю, что это представляет практическую угрозу. В современных проектах столько скриптов, что при компроментации репозитория любая попытка компиляции проекта мгновенно закончится запуском кода злоумышленника. Да что там, — просто запустил автодополнение по Tab в шелле из папки с репозиторием, и получите-распишитесь.

Ответить | Правка | Наверх | Cообщить модератору

34. "Уязвимость в Git, Subversion и Mercurial, допускающая подста..."  +/
Сообщение от Аноним (-), 11-Авг-17, 17:56 
>> Экранировать необходимо
> Головой думать надо, а не экранировать.

Да, думать надо.

> Если по хорошему поддерживать использование апстримного git в качестве инструмента обработки
> левых данных, там вообще нужно 99% кода переписать. Костыли на баше
> с пёрлом хорошо подходят для работы с локальными доверенными репозиториями, но
> выставлять их в интернет — дикое безумие.

99%, ничего скоро зима.

> Что касается тонкостей с git-модулями, — не думаю, что это представляет практическую
> угрозу. В современных проектах столько скриптов, что при компроментации репозитория любая
> попытка компиляции проекта мгновенно закончится запуском кода злоумышленника. Да что там,
> — просто запустил автодополнение по Tab в шелле из папки с
> репозиторием, и получите-распишитесь.

Согласен. По этому безопаснее работать обычным пользователем. Правда остается make install, так как код никто не смотрел :(

Ответить | Правка | Наверх | Cообщить модератору

47. "Уязвимость в Git, Subversion и Mercurial, допускающая подста..."  –2 +/
Сообщение от пох (?), 11-Авг-17, 19:40 
> Согласен. По этому безопаснее работать обычным пользователем. Правда остается make

в моих системах ровно _ноль_ важных данных, принадлежащих не этому "обычному пользователю".

не говоря уже о вечном "inotify", когда рут на самом деле достается за пару секунд и одно обращение к клону metasploit, так что даже если вы необычный пользователь и имеете привычку даже банальный git pull дергать от nobody/special-git-runner, вас это вряд ли спасет.

Ответить | Правка | Наверх | Cообщить модератору

37. "Уязвимость в Git, Subversion и Mercurial, допускающая подста..."  –1 +/
Сообщение от pripolz (?), 11-Авг-17, 18:11 
> В современных проектах столько скриптов, что при компроментации репозитория любая
> попытка компиляции проекта мгновенно закончится запуском кода злоумышленника.

Попытка компиляции - это уже после. Тут ты ловишь эксплойт ещё на этапе скачивания. Что несколько более смачно.


Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру