The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Apple опубликовал Pkl, язык программирования для определения конфигурации, opennews (??), 04-Фев-24, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


42. "Apple опубликовал Pkl, язык программирования для определения..."  +/
Сообщение от Tron is Whistling (?), 04-Фев-24, 20:42 
env:DATABASE_PASSWORD - это мило.
Ответить | Правка | Наверх | Cообщить модератору

51. "Apple опубликовал Pkl, язык программирования для определения..."  +/
Сообщение от Sw00p aka Jerom (?), 04-Фев-24, 22:28 
> env:DATABASE_PASSWORD - это мило.

пустая строка :)

Ответить | Правка | Наверх | Cообщить модератору

55. "Apple опубликовал Pkl, язык программирования для определения..."  +3 +/
Сообщение от Аноним (103), 04-Фев-24, 22:36 
> env:DATABASE_PASSWORD - это мило.

Настоящие мужики вписывают пароль в код и коммитят в гит.

Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

69. "Apple опубликовал Pkl, язык программирования для определения..."  +/
Сообщение от OpenEcho (?), 05-Фев-24, 02:03 
> env:DATABASE_PASSWORD - это мило.

А можно поинтересоваться, - в чем "милость" то?

Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

83. "Apple опубликовал Pkl, язык программирования для определения..."  +/
Сообщение от Tron is Whistling (?), 05-Фев-24, 10:32 
Да ни в чём, всё нормально, продолжайте.
Ответить | Правка | Наверх | Cообщить модератору

114. "Apple опубликовал Pkl, язык программирования для определения..."  +/
Сообщение от OpenEcho (?), 05-Фев-24, 14:47 
> Да ни в чём, всё нормально, продолжайте.

Если у вас любой дятел может соваться в /proc и читать все что пожелает, то с вашим "мило" все понятно

Ответить | Правка | Наверх | Cообщить модератору

98. "Apple опубликовал Pkl, язык программирования для определения..."  +/
Сообщение от Аноним (103), 05-Фев-24, 14:01 
> А можно поинтересоваться, - в чем "милость" то?

В том, что пароль вынесен за пределы конфига в какое-то "безопасное хранилище".

Не может быть ничего безопаснее пароля в сорцах!

Ответить | Правка | К родителю #69 | Наверх | Cообщить модератору

115. "Apple опубликовал Pkl, язык программирования для определения..."  +/
Сообщение от OpenEcho (?), 05-Фев-24, 14:50 
> В том, что пароль вынесен за пределы конфига в какое-то "безопасное хранилище".
> Не может быть ничего безопаснее пароля в сорцах!

Разговот был про environment, в которой при правильно настроенной системе имеет доступ только овнер

Ответить | Правка | Наверх | Cообщить модератору

107. "Apple опубликовал Pkl, язык программирования для определения..."  +/
Сообщение от x3who (?), 05-Фев-24, 14:17 
strings /proc/2146/environ
Ответить | Правка | К родителю #69 | Наверх | Cообщить модератору

116. "Apple опубликовал Pkl, язык программирования для определения..."  +/
Сообщение от OpenEcho (?), 05-Фев-24, 14:58 
> strings /proc/2146/environ

Access denied. Как здесь любят говорить - "что не так?"

Я вам очень настоятельно советую почитать про

proc  /proc  proc  defaults,nosuid,nodev,noexec,relatime,hidepid=2  0  0

в /etc/fstab

и ознакомится с `unshare(1)`

Ответить | Правка | Наверх | Cообщить модератору

121. "Apple опубликовал Pkl, язык программирования для определения..."  +/
Сообщение от x3who (?), 05-Фев-24, 17:15 
Прошу прощения, должно быть `strings /proc/$$/environ', но шелл развернул, а я не заметил.
Но оно даже лучше, что так вышло, потому что мы наглядно видим, что

> hidepid=2

Нам ничего нового не даёт (другие юзеры и так прочитать не смогут, а sudoerы - всё равно прочтут)


> и ознакомится с `unshare(1)`

Как именно вы предлагаете его использовать?

Ответить | Правка | Наверх | Cообщить модератору

122. "Apple опубликовал Pkl, язык программирования для определения..."  +/
Сообщение от OpenEcho (?), 05-Фев-24, 17:21 
> а sudoerы - всё равно прочтут)

А разве руты не на то чтоб видеть, знать и менять все?

>> и ознакомится с `unshare(1)`
> Как именно вы предлагаете его использовать?

Загонять в отдельные namespace


Ответить | Правка | Наверх | Cообщить модератору

126. "Apple опубликовал Pkl, язык программирования для определения..."  +/
Сообщение от x3who (?), 05-Фев-24, 18:05 
> А разве руты не на то чтоб видеть, знать и менять все?

А разве рут имеет возможность увидеть пароль пользователе в системе? И зачем бы ему? :)

> Загонять в отдельные namespace

Это понятно из `man unshare(1)` - для чего он. Непонятно как конкретно вы предлагаете его использовать в данном случае.


Ответить | Правка | Наверх | Cообщить модератору

168. "Apple опубликовал Pkl, язык программирования для определения..."  +/
Сообщение от OpenEcho (?), 06-Фев-24, 13:38 
>> А разве руты не на то чтоб видеть, знать и менять все?
> А разве рут имеет возможность увидеть пароль пользователе в системе?

Я напомню, что разговор о паролях в среде для сервисов, а не о /etc/shadow

> И зачем бы ему? :)

А кому еще? Разговор то о пароле, который берется из переменной среды, для того чтобы изпользовать его с каким-то сервисом.  Разве кто-то запускает демонов от имени реального юзера, у которого есть логин (который для сервисов должен(!!!) быть /usr/sbin/nologin) ?

>> Загонять в отдельные namespace
> Это понятно из `man unshare(1)` - для чего он. Непонятно как конкретно вы предлагаете его использовать в данном случае.

Наоборот, - не давать использовать, загнать апликуху в свой нэймспэйс в котором ограничены системные вызовы (включая unshare calls) с seccomp filters  чтоб отвадить от фэйк рутов подглядывающих в /proc

Ответить | Правка | Наверх | Cообщить модератору

174. "Apple опубликовал Pkl, язык программирования для определения..."  +/
Сообщение от x3who (?), 06-Фев-24, 22:36 
> Разве кто-то запускает демонов от имени реального юзера, у которого есть логин (который для сервисов должен(!!!) быть /usr/sbin/nologin) ?

Да, примерно как раз мой случай - админы sudo-ятся в юзера приложения и там работают с его привилегиями. Чего они там шалят - на то аудит есть. Если скриптам какие-то пароли нужны - используются зашифрованные из БД, они вроде даже в core не попадают случись что,  чего-то мудрили с зашифрованной памятью. Да и, вообще говоря, данные из /proc нужны для поддержки, особенно этот environ.

А в общем случае - аудит софта тупо завернет тебя с паролями в переменных окружения, не вникая ни во что. Пароль не должен появляться там.

Ответить | Правка | Наверх | Cообщить модератору

143. "Apple опубликовал Pkl, язык программирования для определения..."  –1 +/
Сообщение от Аноним (103), 05-Фев-24, 23:22 
> Нам ничего нового не даёт (другие юзеры и так прочитать не смогут, а sudoerы - всё равно прочтут)

О ужас, у пользователя root обнаружены повышенные привилегии! Все обратно на винду!

Ответить | Правка | К родителю #121 | Наверх | Cообщить модератору

160. "Apple опубликовал Pkl, язык программирования для определения..."  +1 +/
Сообщение от ptr (??), 06-Фев-24, 04:13 
Пароль вообще не должен храниться. Нигде. Даже на сервере. Или в оперативной памяти. Хранится может лишь результат криптографической функции от него.

А keytab это будет или какой-то токен - уже не столь важно.

Ответить | Правка | К родителю #69 | Наверх | Cообщить модератору

169. "Apple опубликовал Pkl, язык программирования для определения..."  +/
Сообщение от OpenEcho (?), 06-Фев-24, 14:29 
> Пароль вообще не должен храниться. Нигде. Даже на сервере. Или в оперативной памяти. Хранится может лишь результат криптографической функции от него.

Сурово. Правильно. Но... Главное ведь результат и имея доступ к keytab, любознательный с успехом может попросить Керберос авторизацию и получить ее, что есть то же самое что и иметь в наличии пароль.

> А keytab это будет или какой-то токен - уже не столь важно.

Для того, чтобы контролировать пермишины, ОСЬ сервера сервирующая что либо, должна хранить где-то флажок, "можно/не можно" и как он взведется - пофиг, напрямую паролем или обмазыванием в керберос - не важно. Тоже самое и с сервисами нуждающимися в авторизации. Керберос (или что то другое) просто защищает содержимое оригинального пароля от запущеного сервиса, не более, но сервис то получил в итоге то, что ему нужно - разрешение. С токенами/керберосом удобно управлять кластерами, базара нет, централизованно, - можно/нельзя, но если взять на рассмотрение одинокий сервак, а не всю ферму, то все сводится к секьюрности ОСи т.к. что пароль, что авторизация от стороннего сервиса - ничего не меняет, пофиг что стащить, hash из keytab-a или hashicorp vault доступ или банальный пароль, главное то результат - "можно", поэтому:

> А keytab это будет или какой-то токен ИЛИ ПАРОЛЬ - уже не столь важно.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру