The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимость в Git, Subversion и Mercurial, допускающая подста..., opennews (??), 11-Авг-17, (0) [смотреть все] +1

Сообщения [Сортировка по времени | RSS]


4. "Уязвимость в Git, Subversion и Mercurial, допускающая подста..."  –1 +/
Сообщение от Аноним (-), 11-Авг-17, 09:57 
Так, наверное, это прокол IETF, прежде всего. А то символ подчёркивания в именах хостов они вообще запретили, а имена хостов начинающиеся с "-" значит можно.
Ответить | Правка | Наверх | Cообщить модератору

5. "Уязвимость в Git, Subversion и Mercurial, допускающая подста..."  +5 +/
Сообщение от Аноним (-), 11-Авг-17, 10:12 
> Так, наверное, это прокол IETF

Можно подумать, что передача других внешних данных в exec() это нормально. За 20 лет так *ничему* и не научились.

Ответить | Правка | Наверх | Cообщить модератору

6. "Уязвимость в Git, Subversion и Mercurial, допускающая подста..."  –1 +/
Сообщение от Аноним (-), 11-Авг-17, 10:24 
Т.е., твое мнение: команды ProxyCommand= быть не должно?
Ответить | Правка | Наверх | Cообщить модератору

32. "Уязвимость в Git, Subversion и Mercurial, допускающая подста..."  +2 +/
Сообщение от Аноним (-), 11-Авг-17, 17:20 
> Т.е., твое мнение: команды ProxyCommand= быть не должно?

Я другой анон, но отвечу тут. Мое мнение, "-oProxyCommand=gnome-calculator" не должно приводить к чему-то кроме запроса хоста, а значит, если оно передается через командную строку, то должно стоять после отсекателя опций "--".

Ответить | Правка | Наверх | Cообщить модератору

7. "Уязвимость в Git, Subversion и Mercurial, допускающая подста..."  –3 +/
Сообщение от Аноним (-), 11-Авг-17, 10:25 
> Так, наверное, это прокол IETF, прежде всего. А то символ подчёркивания в
> именах хостов они вообще запретили, а имена хостов начинающиеся с "-"
> значит можно.

А при чем здесь IETF?

> Суть уязвимости сводится к тому, что при обработке URL "ssh://" допускается использование > символа "-" вначале имени хоста, что позволяет использовать это имя для передачи опций ssh. Например, указав:
>
>
>    git clone ssh://-oProxyCommand=gnome-calculator/wat
>
> в качестве имени хоста при запуске ssh будет передана строка "-oProxyCommand", которая будет обработана как опция.

Экранировать необходимо, при передаче ssh.

> Так как через ssh-опцию ProxyCommand можно вызвать дополнительный обработчик установки соединения с сервером, появляется возможность выполнить любую команду в системе (в примере запускается gnome-calculator).

Запускает то наверняка с EUID=0!

Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

33. "Уязвимость в Git, Subversion и Mercurial, допускающая подста..."  –1 +/
Сообщение от Аноним (-), 11-Авг-17, 17:21 
> Экранировать необходимо

Головой думать надо, а не экранировать.

Если по хорошему поддерживать использование апстримного git в качестве инструмента обработки левых данных, там вообще нужно 99% кода переписать. Костыли на баше с пёрлом хорошо подходят для работы с локальными доверенными репозиториями, но выставлять их в интернет — дикое безумие.

Что касается тонкостей с git-модулями, — не думаю, что это представляет практическую угрозу. В современных проектах столько скриптов, что при компроментации репозитория любая попытка компиляции проекта мгновенно закончится запуском кода злоумышленника. Да что там, — просто запустил автодополнение по Tab в шелле из папки с репозиторием, и получите-распишитесь.

Ответить | Правка | Наверх | Cообщить модератору

34. "Уязвимость в Git, Subversion и Mercurial, допускающая подста..."  +/
Сообщение от Аноним (-), 11-Авг-17, 17:56 
>> Экранировать необходимо
> Головой думать надо, а не экранировать.

Да, думать надо.

> Если по хорошему поддерживать использование апстримного git в качестве инструмента обработки
> левых данных, там вообще нужно 99% кода переписать. Костыли на баше
> с пёрлом хорошо подходят для работы с локальными доверенными репозиториями, но
> выставлять их в интернет — дикое безумие.

99%, ничего скоро зима.

> Что касается тонкостей с git-модулями, — не думаю, что это представляет практическую
> угрозу. В современных проектах столько скриптов, что при компроментации репозитория любая
> попытка компиляции проекта мгновенно закончится запуском кода злоумышленника. Да что там,
> — просто запустил автодополнение по Tab в шелле из папки с
> репозиторием, и получите-распишитесь.

Согласен. По этому безопаснее работать обычным пользователем. Правда остается make install, так как код никто не смотрел :(

Ответить | Правка | Наверх | Cообщить модератору

47. "Уязвимость в Git, Subversion и Mercurial, допускающая подста..."  –2 +/
Сообщение от пох (?), 11-Авг-17, 19:40 
> Согласен. По этому безопаснее работать обычным пользователем. Правда остается make

в моих системах ровно _ноль_ важных данных, принадлежащих не этому "обычному пользователю".

не говоря уже о вечном "inotify", когда рут на самом деле достается за пару секунд и одно обращение к клону metasploit, так что даже если вы необычный пользователь и имеете привычку даже банальный git pull дергать от nobody/special-git-runner, вас это вряд ли спасет.

Ответить | Правка | Наверх | Cообщить модератору

37. "Уязвимость в Git, Subversion и Mercurial, допускающая подста..."  –1 +/
Сообщение от pripolz (?), 11-Авг-17, 18:11 
> В современных проектах столько скриптов, что при компроментации репозитория любая
> попытка компиляции проекта мгновенно закончится запуском кода злоумышленника.

Попытка компиляции - это уже после. Тут ты ловишь эксплойт ещё на этапе скачивания. Что несколько более смачно.


Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

43. "Уязвимость в Git, Subversion и Mercurial, допускающая подста..."  +1 +/
Сообщение от Аноним (-), 11-Авг-17, 19:32 
> Экранировать необходимо, при передаче ssh.

Что экранировать, дефис? Так он правильно воспринимается. Просто такое имя хоста в принципе не должно передаваться ssh, потому что не является валидным. Ну и, как уже написали, после -- должно идти.

> Запускает то наверняка с EUID=0!

Если ты запускаешь ssh-клиент с EUID=0, то да. Только зачем ты это делаешь?

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

44. "Уязвимость в Git, Subversion и Mercurial, допускающая подста..."  +/
Сообщение от Аноним (-), 11-Авг-17, 19:33 
> Если ты запускаешь ssh-клиент с EUID=0, то да.

Точнее, запускаешь с EUID=0 git, который запускает ssh-клиент.

Ответить | Правка | Наверх | Cообщить модератору

8. "Уязвимость в Git, Subversion и Mercurial, допускающая подста..."  –3 +/
Сообщение от nobody (??), 11-Авг-17, 11:04 
> А то символ подчёркивания в именах хостов они вообще запретили

Причём тут подчёркивание вообще? Дефис - нормальный символ в имени хоста: open-std.org

Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

10. "Уязвимость в Git, Subversion и Mercurial, допускающая подста..."  +2 +/
Сообщение от Andrey Mitrofanov (?), 11-Авг-17, 11:11 
>> А то символ подчёркивания в именах хостов они вообще запретили
> Причём тут подчёркивание вообще? Дефис - нормальный символ в имени хоста: open-std.org

Боль системдешников от s-d-resolved, к которым "прилетело" от их фетиша...>http://www.opennet.ru/opennews/art.shtml?num=46905

Ответить | Правка | Наверх | Cообщить модератору

17. "Уязвимость в Git, Subversion и Mercurial, допускающая подста..."  +1 +/
Сообщение от EHLO (?), 11-Авг-17, 13:13 
>Дефис - нормальный символ в имени хоста: open-std.org

не в начале имени. КО

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

27. "Уязвимость в Git, Subversion и Mercurial, допускающая подста..."  +2 +/
Сообщение от Аноним (-), 11-Авг-17, 15:21 
> Дефис - нормальный символ в имени хоста: open-std.org

Нормальный, если он не первый и не последний. Читай RFC.


Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

26. "Уязвимость в Git, Subversion и Mercurial, допускающая подста..."  +/
Сообщение от Аноним (-), 11-Авг-17, 15:19 
> Так, наверное, это прокол IETF, прежде всего.

Может сначала RFC3986 глянешь, а потом уже будешь на IETF наезжать?

   Such a name consists of a sequence of domain labels separated by ".",
   each domain label starting and ending with an alphanumeric character
   and possibly also containing "-" characters.

Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру