The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимость в Git, Subversion и Mercurial, допускающая подста..., opennews (??), 11-Авг-17, (0) [смотреть все] +1

Сообщения [Сортировка по времени | RSS]


53. "Уязвимость в Git, Subversion и Mercurial, допускающая подста..."  –1 +/
Сообщение от Аноним (-), 13-Авг-17, 02:30 
Смотрю я на все эти уязвимости и у меня вопрос доколе будут делать все монолитом. Я лично этим svn+ssh пользовался 1 раз в жизни. Почему нельзя например сделать было просто svns (svn over ssl)? Что с XML уязвимость была смешная что тут ... Такое чувство что назло и специально делают кривые и уязвимые программы... Расстроен... Можно же было сделать ssh через плагины или вообще не делать ...
Ответить | Правка | Наверх | Cообщить модератору

54. "Уязвимость в Git, Subversion и Mercurial, допускающая подста..."  +/
Сообщение от Аноним (-), 13-Авг-17, 03:54 
Потому что Торвальдс не эксперт по безопасности. Он использовал самый простой путь. Нормально в SSL/TLS могут лишь профи, которым это интересно. Те, кто недоросли до TLS используют STARTTLS, хотя он тоже не лишен недостатков.
И нужно еще не забыть, что все текущие свободные реализации TLS имеют херову тучу багов. Поэтому, чтобы сделать что-то реально защищенное и стабильное нужны знания, опыт и куча времени (если нет первых двух).
И да, ща набежит школота, которая скажет, что TLS прикрутить может любой студентик. Прикрутить-то он сможет, а на деле будет дырявое п0делие, которое никому нафиг не сдалось. Старая песня.
Ответить | Правка | Наверх | Cообщить модератору

56. "Уязвимость в Git, Subversion и Mercurial, допускающая подста..."  +/
Сообщение от anonymous (??), 14-Авг-17, 19:08 
Иксперд, ты же в курсе, что в самом git вообще не предусмотрено ни шифрования, ни авторизации, и эти задачи по определению перекладываются на внешние средства?

Ты говоришь про ssh так, будто в git встроена реализация ssh или хотя бы ssh клиента. Хотя на само деле git работает внутри ssh туннеля

Ты говоришь про ssl, будто не знаешь, что кроме работы внутри ssh туннеля git так же прекрасно работает внутри любого другого защищённого туннеля. В том числе - через любой веб-сервер, настроенный с поддержкой кошерного TLS 1.2

Не путай тёплое с мягким, и над тобой не будут смеяться

Про идеологию unix что-нибудь слышал? git решает одну задачу и решает его хорошо. Авторизацию и шифрование обеспечивает другое ПО, с которым git взаимодействует

Ответить | Правка | Наверх | Cообщить модератору

58. "Уязвимость в Git, Subversion и Mercurial, допускающая подста..."  –1 +/
Сообщение от пох (?), 14-Авг-17, 22:03 
> Иксперд, ты же в курсе, что в самом git вообще не предусмотрено ни шифрования, ни

он вероятно как раз в курсе, и здраво относит это к банальному неумению линуса и компании сделать хорошо и надежно. Что, конечно, не грех для средней руки менеджера и программиста, но, постойте-постойте...
> авторизации, и эти задачи по определению перекладываются на внешние средства?

одна проблема - даже этими внешними средствами он пользуется через задницу (потому что "авторизация" через ssh сваливает всех внешних юзеров в одну кучу, слепо доверяя тому, что они о себе напишут внутри незащищенного и лишенного минимальной авторизации git-протокола - вот и гадай потом по таймстемпам, хто насрав - даже subversion еще умел при этом отдельно различать юзеров, но не подeлие линуса - потому что он, не умея пользоваться vcs, и категорически не желая учиться, годами принимал патчи в почту, и гит написан для автоматизации именно этой работы, а удаленный доступ к репо приделан на соплях левой задней ногой).

и остаются либо сны разума вроде гитлаба, либо самодельная авторизация через веб+ssl, которую сделать хорошо, надежно и удобно не получится при всем желании, но при совсем ненулевой грамотности и затратах времени можно хотя бы любые два.

справедливости ради - у hg такая же точно херня (ибо копипастили понятен откуда, зато-на-пихоне), и гитлаба для нее нет и не будет никогда. B общем-то поляна и загажена уже...

Ответить | Правка | Наверх | Cообщить модератору

64. "Уязвимость в Git, Subversion и Mercurial, допускающая подста..."  +/
Сообщение от Аноним (-), 10-Сен-17, 23:33 
> он вероятно как раз в курсе, и здраво относит это к банальному неумению линуса и компании сделать хорошо и надежно

Это не "здраво", а как раз "больная фантазия фанатика". Иди ещё раз кури идеологию UNIX

> дна проблема - даже этими внешними средствами он пользуется через задницу (потому что "авторизация" через ssh сваливает всех внешних юзеров в одну кучу,

Да ёмаё, ты похоже вообще не в курсе, как работает ssh. В такой ситуации рассказывать тебе про gitolite бесполезно

Если ты болезный ни разу в жизни не настраивал авторизацию для доступа к git, не надо нести бред в массы - кури доки

Ответить | Правка | Наверх | Cообщить модератору

57. "Уязвимость в Git, Subversion и Mercurial, допускающая подста..."  –2 +/
Сообщение от anonymous (??), 14-Авг-17, 19:12 
На вот, почитай  https://git-scm.com/book/en/v2
Ответить | Правка | К родителю #54 | Наверх | Cообщить модератору

60. "Уязвимость в Git, Subversion и Mercurial, допускающая подста..."  –1 +/
Сообщение от пох (?), 14-Авг-17, 22:18 
> Потому что Торвальдс не эксперт по безопасности. Он использовал самый простой путь.

он использовал самый кривой путь, какой только можно - и теперь, к сожалению, это стандарт навеки.

> Нормально в SSL/TLS могут лишь профи, которым это интересно. Те, кто

нормально в ssl уметь не надо - stunnel (если уж вштырило ssl) или https о тебе позаботится.

Нормальная не-плэйнтекст авторизация и нормальная аутентификация, с нормальным разделением пользователей - без всякого криптотуннеля (если мне понадобится, туннель я сделаю без вас, на проверенных и надежных технологиях, а коммиты в паблик гитрепо вообще незачем прятать - но очень даже есть зачем точно знать кто коммитил) - это вот то, что никакой ssl за тебя не сделает.

Увы, что-то похожее есть разьве что в mysql, ни одной vcs с таким функционалом мне вообще неизвестно.

Все остальные либо тупейшим образом полагаются на внешние обертки, которые вовсе для этой цели не предназначены, и которые, к тому же, не умеют правильно готовить, как в данном случае, либо, как в svn, в них есть и аутентификация и разделение полномочий, но все эти замки - исключительно от честных людей.

Ответить | Правка | К родителю #54 | Наверх | Cообщить модератору

55. "Уязвимость в Git, Subversion и Mercurial, допускающая подста..."  +/
Сообщение от Orduemail (ok), 13-Авг-17, 07:32 
> Я лично этим svn+ssh пользовался 1 раз в жизни.

_git_ + ssh?

> Можно же было сделать ssh через плагины или вообще не делать ...

Какая тебе разница? Если ты не пользуешься git over ssh, то тебя эта уязвимость вообще никак не затрагивает. А если ты пользуешься, то она тебя затронет вне зависимости от того, будет ли поддержка ssh в плагине или в основной коде.

Ответить | Правка | К родителю #53 | Наверх | Cообщить модератору

59. "Уязвимость в Git, Subversion и Mercurial, допускающая подста..."  –1 +/
Сообщение от пох (?), 14-Авг-17, 22:06 
> Какая тебе разница? Если ты не пользуешься git over ssh, то тебя
> эта уязвимость вообще никак не затрагивает. А если ты пользуешься, то

затрагивает - subrepo на сервере (своем или гитхабе) может "попользоваться" без твоего ведома.

Ответить | Правка | Наверх | Cообщить модератору

61. "Уязвимость в Git, Subversion и Mercurial, допускающая подста..."  +/
Сообщение от Orduemail (ok), 14-Авг-17, 22:45 
>> Какая тебе разница? Если ты не пользуешься git over ssh, то тебя
>> эта уязвимость вообще никак не затрагивает. А если ты пользуешься, то
> затрагивает - subrepo на сервере (своем или гитхабе) может "попользоваться" без твоего
> ведома.

При чём тут "с ведома"? Если тебе понадобился ssh плагин, а его у тебя нет, то тебе придётся его ставить. Плагин, в данном случае -- это не более чем иллюзия контроля.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру