The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимость, позволяющая вклиниваться в TCP-соединения, осуще..., opennews (??), 06-Дек-19, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


129. "Уязвимость, позволяющая вклиниваться в TCP-соединения, осуще..."  –1 +/
Сообщение от Аноним (129), 07-Дек-19, 01:17 
И как это оправдывает авторов systemd?
Ответить | Правка | Наверх | Cообщить модератору

132. "Уязвимость, позволяющая вклиниваться в TCP-соединения, осуще..."  +2 +/
Сообщение от Rootlexx (?), 07-Дек-19, 01:32 
А при чём здесь вообще systemd? Уязвимость в systemd? - нет, не в systemd. Значение rp_filter == 2 некорректно? - нет, корректно. В системах без systemd уязвимости нет? - есть. Так в чём в данном случае вина systemd?

Я понимаю, что systemd на данном ресурсе многие люто ненавидят - но должна же быть объективность, тем более у тех, кто считает себя людьми с аналитическим складом ума. "Кошка бросила котят - systemd тут виноват" - это позиция людей, у которых эмоциональная компонента преобладает над разумом.

Ответить | Правка | Наверх | Cообщить модератору

136. "Уязвимость, позволяющая вклиниваться в TCP-соединения, осуще..."  +/
Сообщение от пох. (?), 07-Дек-19, 02:09 
> А при чём здесь вообще systemd? Уязвимость в systemd? - нет, не в systemd.

если я неткатом проброшу 23й порт напрямую в рутовый шел - это уязвимость в netcat, шелле или таки руках того кто создал такую конструкцию?

до системды ничем не воняло - кому надо, тот и так знал, что особенность линуксного ядра (скопипащеная сейчас почти всеми) - принимать пакеты на _любой_ из принадлежащих хосту адресов через любой интерфейс, а не только тот, которому принадлежит адрес.

Конфигурация ядра по умолчанию была безопасна. Любитель "как в винде" в очередной раз залез руками куда не надо. Причем бы тут вообще, действительно, его рукожопие, виновато ядро!

Ответить | Правка | Наверх | Cообщить модератору

137. "Уязвимость, позволяющая вклиниваться в TCP-соединения, осуще..."  +1 +/
Сообщение от Rootlexx (?), 07-Дек-19, 02:18 
> Конфигурация ядра по умолчанию была безопасна.

В дистрибутивах, не использующих systemd, используется как раз конфигурация ядра по умолчанию: rp_filter == 0. При этом они тоже подвержены данной уязвимости, что указано в оригинальном сообщении. Вопрос: каким образом уязвимая конфигурация по умолчанию превратилась у вас в безопасную?

Ответить | Правка | Наверх | Cообщить модератору

139. "Уязвимость, позволяющая вклиниваться в TCP-соединения, осуще..."  +/
Сообщение от пох. (?), 07-Дек-19, 02:33 
> В дистрибутивах, не использующих systemd, используется как раз конфигурация ядра по умолчанию:

grep rp_filter /etc/sysctl.conf
net.ipv4.conf.all.rp_filter = 1
таким, примерно. Это дистрибутивный конфиг.
Нормального дистрибутива, конечно, а не слаквари.

Ответить | Правка | Наверх | Cообщить модератору

140. "Уязвимость, позволяющая вклиниваться в TCP-соединения, осуще..."  +/
Сообщение от Rootlexx (?), 07-Дек-19, 02:39 
> Это дистрибутивный конфиг.

Сначала заявили про безопасную конфигурацию *ядра* по умолчанию, а теперь вдруг про дистрибутивные модификации заговорили...

> Нормального дистрибутива, конечно, а не слаквари.

Как называется этот "нормальный дистрибутив"?

Ответить | Правка | Наверх | Cообщить модератору

147. "Уязвимость, позволяющая вклиниваться в TCP-соединения, осуще..."  +/
Сообщение от Anonymoustus (ok), 07-Дек-19, 08:24 
>> В дистрибутивах, не использующих systemd, используется как раз конфигурация ядра по умолчанию:
> grep rp_filter /etc/sysctl.conf
> net.ipv4.conf.all.rp_filter = 1
> таким, примерно. Это дистрибутивный конфиг.
> Нормального дистрибутива, конечно, а не слаквари.

Оговорка нужная. // Чтоб вы понимали, анонимы, почему я говорю, что пох знаёт всё. :)

В Девуане так, как ты написал, но строки закомментированы:

#net.ipv4.conf.default.rp_filter=1
#net.ipv4.conf.all.rp_filter=1

В RHEL 4 строка одна и не закомментирована:

net.ipv4.conf.all.rp_filter = 1

Ответить | Правка | К родителю #139 | Наверх | Cообщить модератору

166. "Уязвимость, позволяющая вклиниваться в TCP-соединения, осуще..."  +/
Сообщение от Darth Revan (ok), 08-Дек-19, 19:30 
> # sysctl net.ipv4.conf.all.rp_filter
> net.ipv4.conf.all.rp_filter = 1

openSUSE. Почему-то systemd не помешал мэйнтейнеру поменять значение на "Strict".

Ответить | Правка | Наверх | Cообщить модератору

167. "Уязвимость, позволяющая вклиниваться в TCP-соединения, осуще..."  +/
Сообщение от Anonymoustus (ok), 08-Дек-19, 20:11 
>> # sysctl net.ipv4.conf.all.rp_filter
>> net.ipv4.conf.all.rp_filter = 1
> openSUSE. Почему-то systemd не помешал мэйнтейнеру поменять значение на "Strict".

Системда помешала SUSE жить и развиваться. Конвульсии вызывают сожаления и взывают к состраданию, но помочь умирающему, увы, мы ничем не можем.

Ответить | Правка | Наверх | Cообщить модератору

177. "Уязвимость, позволяющая вклиниваться в TCP-соединения, осуще..."  +/
Сообщение от Аноним (177), 09-Дек-19, 15:53 
Пруфы буду про конвульсии? А пока я вижу, что в Сусе пакеты новее, чем в Дебиане, но "умирает" почему-то Суся.
Какие же дeбилы линуксоиды. Пока не было интернета, не знал, что на свете столько идиoтoв.
Ответить | Правка | Наверх | Cообщить модератору

178. "Уязвимость, позволяющая вклиниваться в TCP-соединения, осуще..."  +/
Сообщение от Anonymoustus (ok), 09-Дек-19, 17:06 
> Пруфы буду про конвульсии? А пока я вижу, что в Сусе пакеты
> новее, чем в Дебиане, но "умирает" почему-то Суся.
> Какие же дeбилы линуксоиды. Пока не было интернета, не знал, что на
> свете столько идиoтoв.

ERROR: Peer certificate cannot be autentificated with known CA certificates: (60)

Ответить | Правка | Наверх | Cообщить модератору

179. "Уязвимость, позволяющая вклиниваться в TCP-соединения, осуще..."  +/
Сообщение от Anonymoustus (ok), 09-Дек-19, 17:11 
>> Пруфы буду про конвульсии? А пока я вижу, что в Сусе пакеты
>> новее, чем в Дебиане, но "умирает" почему-то Суся.
>> Какие же дeбилы линуксоиды. Пока не было интернета, не знал, что на
>> свете столько идиoтoв.
> ERROR: Peer certificate cannot be autentificated with known CA certificates: (60)

ЗЫ

These products have reached their end of general support
and thus do not provide new updates anymore.

In case that your subscription contains extended support,
please make sure that you have activated the extension.

Contact us if you need further assistance.

SUSE Linux Enterprose Server 11 SP4


Умерло, пишут, закапывай.

Ответить | Правка | Наверх | Cообщить модератору

170. "Уязвимость, позволяющая вклиниваться в TCP-соединения, осуще..."  +1 +/
Сообщение от КО (?), 09-Дек-19, 10:07 
>Значение rp_filter == 2 некорректно?

Для систем на которых поднят vpn некорректно, причем systemD в курсе подняты они или нет. Очередной пример того что его лабают и нахваливают те, кто в нем не разбирается.

Ответить | Правка | К родителю #132 | Наверх | Cообщить модератору

183. "Уязвимость, позволяющая вклиниваться в TCP-соединения, осуще..."  +/
Сообщение от Rootlexx (?), 11-Дек-19, 06:39 
> Для систем на которых поднят vpn некорректно

Аргументируйте, почему rp_filter == 0 корректно, а более строгое rp_filter == 2 - вдруг некорректно. Или же придётся, кинув камень в systemd, кинуть гораздо больший камень в разработчиков ядра.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру