The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Анонсирован Openwall GNU/*/Linux 3.1-stable, opennews (??), 05-Янв-15, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


21. "Анонсирован Openwall GNU/*/Linux 3.1-stable"  +/
Сообщение от EHLO (?), 05-Янв-15, 16:18 
>[оверквотинг удален]
> нас в CHANGES-3.1 запись, которая могла быть так интерпретирована. На самом
> деле, в ней речь шла об изменении имени шелла (а не
> самого шелла) при работе с LiveCD, чтобы включалась цветная выдача в
> команде ls. А bash запускался и до и после этого изменения.
> В качестве альтернативы в Owl есть tcsh. Иронию насчет bash'а и
> его излишней функциональности я понимаю и принимаю:
> http://www.openwall.com/presentations/ZeroNights2014-Is-Info...
> http://www.openwall.com/presentations/ZeroNights2014-Is-Info...
> Разумеется, Shellshock в Owl 3.1-stable исправлен. Но ирония осталась, да и раньше
> была.

То есть переход на что-то полегче в /bin/sh и bash как login shell как в Дебиане не планируете?

Ответить | Правка | Наверх | Cообщить модератору

24. "Анонсирован Openwall GNU/*/Linux 3.1-stable"  +1 +/
Сообщение от solardiz (ok), 05-Янв-15, 17:40 
> То есть переход на что-то полегче в /bin/sh и bash как login shell как в Дебиане не планируете?

Четких планов на этот счет нет. (Нам бы по более важным вопросам определиться с будущим проекта.) Если bash всё равно останется в Owl, то добавление какого-то еще шелла лишь увеличивает суммарное количество потенциальных уязвимостей - возможно, не в конкретных установленных системах, но в дистрибутиве, а значит и с точки зрения его поддержки и нами и сисадминами. Тот же dash в Debian вполне вероятно помог спасти от Shellshock отдельные сервисы и даже системы, но для сисадминов работы было не меньше так как заранее (без затрат времени на анализ) было не понять не уязвим ли какой-либо сервис на конкретной системе через запуск bash откуда-то еще (не как login shell) - так что системы всё равно следовало обновлять все. Также, Shellshock - это (пока?) один такой пример за ~25 лет. Да, в bash много "лишнего", но для безопасности важен attack surface. А так ли уж больше attack surface в bash с полностью исправленным Shellshock (включая prefix/suffix patch от Florian'а, что исключает парсер из атак через произвольные переменные окружения), чем в том же dash? Возможно, да, но не проанализировав control и data flow в том и другом, я не уверен. Делать предположения по общему объему кода можно (в целом для большого количества различных шеллов положительная корреляция объема кода и attack surface должна быть), но в отдельном случае можно и ошибиться. Не хотелось бы принимать решения не изучив вопрос всерьез, но и не хотелось бы тратить значительное время на не очень важный для проекта вопрос. (Да, у меня опять вышел слишком длинный ответ.)

Ответить | Правка | Наверх | Cообщить модератору

28. "Анонсирован Openwall GNU/*/Linux 3.1-stable"  +/
Сообщение от Аноним (-), 05-Янв-15, 18:14 
> Shellshock - это (пока?) один такой пример за ~25 лет.

А это потому что все это скриптовое болото писаное левой пяткой никто не пробовал палочкой тыкать и это судя по всему была одна из первых попыток покормить скрипты работающих с внешними данными черти чем. Судя по результативности, когда на половине систем DHCP сервер может рута получить нахаляву - теперь внимания таким атакам будет больше.

> Да, в bash много "лишнего", но для безопасности важен attack surface.

Как по мне так куча скриптятины писаной без оглядки на интенсивную бомбардировку недоверяемыми данными, скомпонованными недружелюбно - похоже на целое отдельное минное поле. Большинство авторов скриптов при их написании элементарно не думает что вон те данные - приходят от ремотных систем и могут содержать что угодно.

> А так ли уж больше attack surface в bash с полностью исправленным Shellshock

Я бы сказал что в целом вываливание скриптятины писаной абы кем и абы как и потом кормление этого барахла внешними данными - выглядит как довольно стремное начинание. Вообще в целом. Шелл интерпретаторы весьма фичасты и сами по себе не создавались для работы с недоверяемыми входными данныи. А скрипты всегда были средством системной автоматизации. А не линией обороны. А тут всякие умники додумались через скрипты какие-нибудь параметры DHCP передавать. При том что туда DHCP может пхать что угодно.

Я думаю что вас (и нас) будет ждать изрядно неприятных сюрпризов.

Ответить | Правка | Наверх | Cообщить модератору

32. "Анонсирован Openwall GNU/*/Linux 3.1-stable"  +3 +/
Сообщение от solardiz (ok), 05-Янв-15, 18:50 
>> Shellshock - это (пока?) один такой пример за ~25 лет.
> А это потому что все это скриптовое болото писаное левой пяткой никто не пробовал палочкой тыкать

Да нет, в скриптах уязвимости то и дело находят. И в bash, так скажем, особенности бывали, хотя и на удивление мало (известных) - лет 15 назад была история с обработкой символа '\xff' в скриптах. Но Shellshock выделяется тем, что обрабатывались произвольные переменные окружения, bash'у и конкретным скриптам не предназначенные, в результате чего уязвимым оказался запуск бинарных программ через "bash -c", system(), popen() и т.д. даже при отсутствии скриптов (в полном смысле).

Ответить | Правка | Наверх | Cообщить модератору

47. "Анонсирован Openwall GNU/*/Linux 3.1-stable"  +/
Сообщение от Аноним (-), 06-Янв-15, 12:58 
> Да нет, в скриптах уязвимости то и дело находят.

И почему я не удивлен? :)

А шеллшок выделяется тем что показал что
1) Нефиг пихать стремные фичи "чтоб было". Идея как-то сильно кастомно обрабатывать переменные окружения - это по любому хорошая заявка на залет.
2) Это же касается и иных входных данных. В шелскриптах вечный гемор с эскейпингом и специальной обработкой кучи всего. Если скриптам отдавать хоть какие-то данные, приезжающие с недоверяемых внешних систем - там целое поле для грабель. А скриптеры к тому же очень редко думают о таком развитии ситуации.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру