The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..., opennews (?), 29-Янв-20, (0) [смотреть все] +1

Сообщения [Сортировка по времени | RSS]


24. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  –6 +/
Сообщение от XL (?), 29-Янв-20, 13:14 
Спасибо ребятам из Qualys, которые на деле показали, что OpenBSD мало чем отличается от других ОС в плане багов и уязвимостей. Искать какой-то мифической супер-пупер безопасности тут бессмысленно. Просто на эту ОС редко кто обращает внимание и мало кто ей пользуется - отсюда и мифы все. Типичные неуловимые Джо. Хотя лично я не удивлён. В наш век маркетинга, рекламы всё это довольно типично.
Ответить | Правка | Наверх | Cообщить модератору

26. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +4 +/
Сообщение от Аноним (26), 29-Янв-20, 13:27 
Конечно, мало чем. Всего лишь реакцией за считанные дни и часы вместо замалчивания в течение месяцев.
Ответить | Правка | Наверх | Cообщить модератору

27. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +9 +/
Сообщение от Дон Ягон (ok), 29-Янв-20, 13:30 
> Спасибо ребятам из Qualys, которые на деле показали, что OpenBSD мало чем отличается от других ОС в плане багов и уязвимостей.

Ага, и не в первый раз уже. Как ни найдут дыру в OpenBSD, так сразу "на деле показали".
Я тебе сейчас ещё на деле покажу, постарайся только со стула не упасть: https://www.cvedetails.com/vulnerability-list/vendor_id-97/O...

Не благодари.

> Искать какой-то мифической супер-пупер безопасности тут бессмысленно.

"Мифическую супер-пупер безопасность" ищут только недалёкие дебилы. Защищаются от кого-то/чего-то, а дыры или прочие ошибки есть примерно во всём, что сделал человек.

> В наш век маркетинга, рекламы всё это довольно типично.

В наш век маркетинга и рекламы типично кукарекать не разобравшись в вопросе.
"Безопасность по-умолчанию" - один из принципов производства OpenBSD - это история не про то, что в OpenBSD нет ошибок, а про то, что ошибки есть _ВЕЗДЕ_ и безопасные (читай: параноидально-минималистичные) настройки по-умолчанию - это способ по максимуму предотвратить эксплуатацию дыр, которые в системе по любому есть, просто про них ещё могут не знать.
Например, благодаря тому, что OpenSMTPD по-умолчанию слушает только локалхост, мы имеем local root, а не remote root.

А товарищам из Qualys действительно спасибо, они делом, а не словом помогают делать OpenBSD лучше и безопаснее.

Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

28. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +2 +/
Сообщение от ssh (ok), 29-Янв-20, 13:38 
> Я тебе сейчас ещё на деле покажу, постарайся только со стула не упасть: https://www.cvedetails.com/vulnerability-list/vendor_id-97/O...

Ты зачем сразу с козырей то зашел! :)

Ответить | Правка | Наверх | Cообщить модератору

50. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  –6 +/
Сообщение от Zulu (?), 29-Янв-20, 16:24 
> Например, благодаря тому, что OpenSMTPD по-умолчанию слушает только локалхост, мы имеем local root, а не remote root.

То есть преимущество OpenBSD над другими системами это настройки по умолчанию? Т.е. OpenBSD это система для тех, кто не в состоянии настроить сервисы так, как ему нужно? Так вы этого слона не продадите.

Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

59. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +1 +/
Сообщение от Дон Ягон (ok), 29-Янв-20, 17:12 
> То есть преимущество OpenBSD над другими системами это настройки по умолчанию?

Это один из способов снижения вреда от уязвимостей. Естественно, всех проблем не решающий.

> Т.е. OpenBSD это система для тех, кто не в состоянии настроить сервисы так, как ему нужно?

Не знаю, как на это ответить. Тем более, что это явный троллинг.

Попробуйте обосновать, зачем бы OpenSMTPD по-умолчанию слушать что-то отличное от localhost, когда не получится, возможно, станет понятно, о чём я.

Ответить | Правка | Наверх | Cообщить модератору

69. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +/
Сообщение от Zulu (?), 29-Янв-20, 18:09 
> Попробуйте обосновать, зачем бы OpenSMTPD по-умолчанию слушать что-то отличное от localhost, когда не получится, возможно, станет понятно, о чём я.

Я стараюсь намекнуть на то, что безопасность надо сравнивать при сопоставимых функциях, без этого получается сравнение теплого с мягким, поэтому фраза "Например, благодаря тому, что OpenSMTPD по-умолчанию слушает только локалхост, мы имеем local root, а не remote root" бессмысленна.

Ответить | Правка | Наверх | Cообщить модератору

74. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +/
Сообщение от Дон Ягон (ok), 29-Янв-20, 18:24 
>> Попробуйте обосновать, зачем бы OpenSMTPD по-умолчанию слушать что-то отличное от localhost, когда не получится, возможно, станет понятно, о чём я.
> Я стараюсь намекнуть на то, что безопасность надо сравнивать при сопоставимых функциях, без этого получается сравнение теплого с мягким, поэтому фраза "Например, благодаря тому, что OpenSMTPD по-умолчанию слушает только локалхост, мы имеем local root, а не remote root" бессмысленна.

Смотря в каком контексте рассматривать.

Если речь об использовании OpenSMTPD как полноценного почтового сервера, то да, знанием о дефолте можно пренебречь, т.к. всё равно придётся заставить его слушать что-то отличное от localhost.

Если речь об OpenSMTPD как о стандартном локальном smtpd в базовой системе OpenBSD, то это имеет смысл, так как на значительном числе конфигураций у нас будет только local root, что не так фатально опасно, как RCE.

Ответить | Правка | Наверх | Cообщить модератору

89. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +1 +/
Сообщение от sstj3n (?), 29-Янв-20, 20:37 
Зачем тогда в принципе устанавливать программу, которая  в дефолтных настройках бесполезна в 99 случаях из ста? Сравнивать надо именно конфигурации, полезные большинству. Так-то и sshd можно на локалхост повесить в дистре и объявить его "самым безопасТъным". Ну да, безопасно, а толку-то с него?
Ответить | Правка | К родителю #59 | Наверх | Cообщить модератору

91. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +2 +/
Сообщение от Дон Ягон (ok), 29-Янв-20, 21:05 
> Зачем тогда в принципе устанавливать программу, которая  в дефолтных настройках бесполезна в 99 случаях из ста? Сравнивать надо именно конфигурации, полезные большинству. Так-то и sshd можно на локалхост повесить в дистре и объявить его "самым безопасТъным". Ну да, безопасно, а толку-то с него?

*вздыхает*

Ты не знаешь, зачем нужен локальный почтовик в юниксах?

UPD: И да, блин, sshd по-умолчанию вообще выключен. И это тоже абсолютно верный подход по снижению вреда от возможных дыр в sshd. Безусловно, не спасающий тех, кто пользуется sshd. Подсказка: на десктопе, например, многим он не нужен. В том числе тем, кто не полезет разбираться.

Ответить | Правка | Наверх | Cообщить модератору

112. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +/
Сообщение от sstj3n (?), 30-Янв-20, 10:31 
Речь не о том, зачем он там нужен, а о том, насколько он необходим для функционирования системы. Иначе мы докатимся так до какого-нибудь alpine Linux и скажем, что там по умолчанию вообще нет ни хрена => сие есть самая безопасТная система! Прожить, скажем, без отправки сообщений в локальный ящик пользователя из крона какого-нибудь вполне себе можно.

Пример с sshd приведен в контексте массового  использования системы в качестве сервера чего-либо. Понятно, что openbsd пока в этот контекст не вписывается ( да и надо ли ? ). С другой стороны, почему бы тогда не позиционировать опёнка в нише домашних настольных ПК?

Ответить | Правка | Наверх | Cообщить модератору

123. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +/
Сообщение от Дон Ягон (ok), 30-Янв-20, 13:34 
> Речь не о том, зачем он там нужен, а о том, насколько он необходим для функционирования системы.

В стандартной поставке он нужен (рутовые нотификации), далее ты можешь настроить себе всё как хочешь.

> Иначе мы докатимся так до какого-нибудь alpine Linux и скажем, что там по умолчанию вообще нет ни хрена => сие есть самая безопасТная система!

Обрати внимание - никто не считает, что тот факт, что по-умолчанию smtpd слушает только localhost делает ОС "самой безопасной ОС". Ты опровергаешь собственные домыслы.

> Пример с sshd приведен в контексте массового  использования системы в качестве сервера чего-либо.

И к чему он? Речь про адекватность настроек по-умолчанию. А рассматривать всерьёз сервера без ssh или чего-то аналогичного (я хз чего) - просто идиотизм.

> Понятно, что openbsd пока в этот контекст не вписывается

Ты хочешь сказать, что серверов под OpenBSD не бывает?)

> С другой стороны, почему бы тогда не позиционировать опёнка в нише домашних настольных ПК?

OpenBSD система общего назначения.

Ответить | Правка | Наверх | Cообщить модератору

142. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +/
Сообщение от sstj3n (?), 31-Янв-20, 09:43 
Как же туго-то...

Суть примеров: если то, что ты называешь "адекватными настройками", существенно урезает возможность использования core functionality софта, то называть это "адекватными настройками" как-то странновато, и уж тем более говорить о том, что это есть mitigation для проблемы. Переводя пример с sshd в плоскость opensmtpd: нахрена мне  _по_умолчанию_ в системе сервис, предназначенный в том числе для релеинга писем за пределы локалхоста, но которым я не могу воспользоваться без повышения уровня опасности уязвимости ? Класть нотификации в локальный mbox можно более простыми способами, без россказней об "адекватности настроек", а софт просто снести нафиг за ненадобностью, ибо самая безопасный сервис в системе по умолчанию - это потушенный сервис, либо его отсутствие.

Посыл: считать существенное урезание функционала софта через "адекватные настройки" в поставке по умолчанию преимуществом есть некорректность и не более чем маркетинговый ход, поэтому упоминать это как некое преимущество есть глупость    

Ответить | Правка | Наверх | Cообщить модератору

146. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +/
Сообщение от Дон Ягон (ok), 31-Янв-20, 15:50 
> Суть примеров: если то, что ты называешь "адекватными настройками", существенно урезает возможность использования core functionality софта, то называть это "адекватными настройками" как-то странновато, и уж тем более говорить о том, что это есть mitigation для проблемы.

Ты или слушаешь в пол уха или не хочешь понимать меня, похоже.
Core functionality урезается не в принципе, а только в поставке по-умолчанию.
Если мы говорим о продукте OpenSMTPD, то да, это практически никак не влияет на его безопасность, потому что первое, что в нём включат - "слушать не только localhost".
Если мы говорим о продукте OpenBSD, то ограниченность OpenSMTPD локалхостом влияет на безопасность продукта. Не все используют OpenBSD исключительно как почтовый сервер, а local root, гораздо лучше, чем remote root. Хотя тоже плохо, да.

> Переводя пример с sshd в плоскость opensmtpd: нахрена мне  _по_умолчанию_ в системе сервис, предназначенный в том числе для релеинга писем за пределы локалхоста, но которым я не могу воспользоваться без повышения уровня опасности уязвимости ?

А что, есть способ поднять на машине сервис, слушаюший/пишущий в сеть, не подняв уровень опасности для сервера? Очевидно, что сервер, слушающий сеть менее безопасен, чем сервер, который этого не делает. Очевидно, что если тебе нужен полноценный почтовый сервер, тебе придётся устанавливать ПО, которое умеет в smtp не только на локалхосте.

> Класть нотификации в локальный mbox можно более простыми способами, без россказней об "адекватности настроек", а софт просто снести нафиг за ненадобностью, ибо самая безопасный сервис в системе по умолчанию - это потушенный сервис, либо его отсутствие.

Ну то есть ты предлагаешь вместо одного потенциально уязвимого сервиса сделать два (или более) потенциально уязвимых сервиса, я всё правильно понял?
Ещё раз: если функциональность нужна, она всё равно будет включена, тем или иным способом. И в её реализации может быть уязвимость.

> Посыл: считать существенное урезание функционала софта через "адекватные настройки" в поставке по умолчанию преимуществом есть некорректность и не более чем маркетинговый ход, поэтому упоминать это как некое преимущество есть глупость

Точно? То есть, если бы OpenSMTPD, например, по-умолчанию позволял бы без какой либо проверки любому внешнему пользователю отправить письмо с любого адреса - ты бы высказывался в таком же духе?

Минималистичные настройки по-умолчанию - это не серебрянная пуля, как и все прочие митигации. Безопасность - это комплексный процесс и каждая отдельно взятая мера - это кусок пазла. Глупо ждать, что настройки по-умолчанию решат все проблемы или отменят найденную уязвимость (типа той, про которую пост). Ещё более глупо - делать из этого вывод, что настройки в стиле "воруй-убивай, можно всё" по-умолчанию могут привести к чему-то хорошему.

Ответить | Правка | Наверх | Cообщить модератору

154. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +/
Сообщение от Дон Ягон (ok), 01-Фев-20, 03:00 
> рутовые нотификации

В смысле письма от всяких демонов на root@$host.
Как мне показалось, формулировка неудачная и требует уточнения.
Как правило рутовая почта - это алиас.

Ответить | Правка | К родителю #123 | Наверх | Cообщить модератору

113. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +/
Сообщение от Анонимус2 (?), 30-Янв-20, 11:21 
Зачем вообще локальному почтовику слушать smtp? Насколько я помню в debian exim вообще не слушает ничего по умолчанию, sendmail(1) работает - и достаточно.
Ответить | Правка | К родителю #91 | Наверх | Cообщить модератору

122. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +1 +/
Сообщение от Аноним (122), 30-Янв-20, 13:24 
> *вздыхает*
> Ты не знаешь, зачем нужен локальный почтовик в юниксах?

И зачем, если локально хватает MTA типа DMA?
man dma
> dma – DragonFly Mail Agent
>  dma is a small Mail Transport Agent (MTA), designed for home and office use.
>  It accepts mails from locally installed Mail User Agents (MUA) and
>  delivers the mails either locally or to a remote destination.

Ответить | Правка | К родителю #91 | Наверх | Cообщить модератору

124. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +1 +/
Сообщение от Дон Ягон (ok), 30-Янв-20, 13:37 
>> *вздыхает*
>> Ты не знаешь, зачем нужен локальный почтовик в юниксах?
> И зачем, если локально хватает MTA типа DMA?
> man dma

DMA - очень хороший вариант, да (и вообще стрекоза мне нравится). В OpenBSD вместо него OpenSMTPD, слушающий только localhost, т.е. урезанный до +/- аналогичного простого функционала.

Ответить | Правка | Наверх | Cообщить модератору

155. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +/
Сообщение от Дон Ягон (ok), 01-Фев-20, 03:19 
> sshd по-умолчанию вообще выключен

Я обманул, инсталлятор спрашивает о том, запускать по дефолту или нет.

Ответить | Правка | К родителю #91 | Наверх | Cообщить модератору

66. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +/
Сообщение от Аноним (66), 29-Янв-20, 18:00 
Мы и не продаём "слона".
Ответить | Правка | К родителю #50 | Наверх | Cообщить модератору

53. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +1 +/
Сообщение от OpenEcho (?), 29-Янв-20, 16:55 
>Просто на эту ОС редко кто обращает внимание и мало кто ей пользуется - отсюда и мифы все.

Т.е. General Motors, JPL не в счет ?

Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

61. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +/
Сообщение от Дон Ягон (ok), 29-Янв-20, 17:22 
> Т.е. General Motors, JPL не в счет ?

Можно каких-то пруфов? Не то, чтобы я сомневаюсь или не верю, просто люблю, когда пруфы есть, а сходу ничего не нагуглилось.

Ответить | Правка | Наверх | Cообщить модератору

78. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +1 +/
Сообщение от OpenEcho (?), 29-Янв-20, 19:30 
Информация инсайдерская, поэтому сорри, пруфов не будет, хотите верьте, хотите нет, хотя если интересно, попробуйте

https://enlyft.com/tech/products/openbsd

Ответить | Правка | Наверх | Cообщить модератору

81. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +/
Сообщение от Дон Ягон (ok), 29-Янв-20, 19:37 
> Информация инсайдерская, поэтому сорри, пруфов не будет, хотите верьте, хотите нет

Ничего в моей жизни не изменится от того, поверю я или нет. Также ничего не изменится от того, является ли эта информация правдой или ложью.
Интересен как раз опыт и/или практический пример успешного использования.

А так - да я может быть и верю, а толку то?

ИМХО, нет смысла приводить подобные примеры без каких-либо пруфов. Даже если это правда.

Ответить | Правка | Наверх | Cообщить модератору

82. "Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с..."  +/
Сообщение от OpenEcho (?), 29-Янв-20, 19:45 
>ИМХО, нет смысла приводить подобные примеры без каких-либо пруфов. Даже если это правда.

Полностью согласен, sorry, просто обидно за опенку стало, сорвалось...
Надеюсь линк сверху "немного" подтвердит мои слова...

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру