The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Инцидент с безопасностью GitHub подчеркнул проблемы Ruby on ..., opennews (??), 05-Мрт-12, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


28. "В GitHub устранена уязвимость, допускающая внедрение кода в ..."  +10 +/
Сообщение от Аноним (-), 05-Мрт-12, 22:04 
Да не, перец все правильно сделал, вкомитив фикс прямо виновникам бага. Эпик лулз! :)
Ответить | Правка | Наверх | Cообщить модератору

32. "В GitHub устранена уязвимость, допускающая внедрение кода в ..."  –5 +/
Сообщение от Псто (?), 05-Мрт-12, 23:59 
товарищь, не ленись - пользуйся головой. бага нет. простой косяк разработчиков гитхаба с масс-ассайментс. расходимся.
Ответить | Правка | Наверх | Cообщить модератору

41. "В GitHub устранена уязвимость, допускающая внедрение кода в ..."  +5 +/
Сообщение от Аноним (-), 06-Мрт-12, 07:08 
> бага нет.

Добро пожаловать в матрицу! Бага нет, а левые коммиты - есть. Trollaface.jpg

> простой косяк разработчиков гитхаба с масс-ассайментс.

Как я понимаю такой косяк может иметь место на еще 100500 разных сайтов и по дефолту даже средства борьбы с геморроем не активны, хотя они и есть в природе. Просто потому что разработчики фреймворка - упертые бараны. Тест бараньего лба супротив ворот однако показал что ворота попались сцуко прочные, даже закрытие бага с разбега не пробирает.

> расходимся.

Скатертью дорога.

Ответить | Правка | Наверх | Cообщить модератору

58. "В GitHub устранена уязвимость, допускающая внедрение кода в ..."  +2 +/
Сообщение от zy (?), 06-Мрт-12, 12:42 
>>но это уведомление было закрыто с комментарием, что ошибка находится в зоне ответственности конечных разработчиков приложений на Ruby on Rails.

Если вы не имеете представления о рельсах и о какой уязвимости здесь идёт речь, то не нужно нести чепухи. В наличии уязвимости виноваты только разработчики гитхаба так как в документации по mass-assignment чёрным по белому написано что по умолчанию работает стратегия чёрного списка, другое дело что всякие быдлокодеры не читают эту документацию. Теперь разработчики рельсов сделают что бы по умолчанию была включена стратегия белого списка, и все эти разработчики из за своей тупости получат кучу гемороя в види прописывания attr_accessible для нужных моделей, но они заслужили этого гемороя.

Я к тому что если разработчик читал документацию, и писал правильно, то у него уязвмости нет. Так что это нихрена не уязвимость, а лишь потенциально опасное поведение по-умолчанию, которое превращается в уязвимость в случае тупости и криворукости разработчика которому лень было почитать документацию.

Ответить | Правка | Наверх | Cообщить модератору

73. "В GitHub устранена уязвимость, допускающая внедрение кода в ..."  +/
Сообщение от Аноним (-), 06-Мрт-12, 16:20 
> Если вы не имеете представления о рельсах и о какой уязвимости здесь
> идёт речь, то не нужно нести чепухи. В наличии уязвимости виноваты
> только разработчики гитхаба так как в документации по mass-assignment чёрным по
> белому написано что по умолчанию работает стратегия чёрного списка,

Слушайте, прыг по граблям - многофазный процесс. Один кладет грабли, второй не смотрит под ноги, третий ему шишак на лбу лечит.

Вот только исходно больше всех виноват тот кто грабли на дороге бросил (разработчики RoR). Те кто под ноги не смотрел конечно тоже виноваты, ибо под ноги смотреть все-же надо. Только первых это все не извиняет. Поэтому если кто-то возжелал почесать спину граблями тому кто их бросил - так ему и надо, нефиг разбрасывать! :)

Ответить | Правка | Наверх | Cообщить модератору

81. "В GitHub устранена уязвимость, допускающая внедрение кода в ..."  +/
Сообщение от kuragaemail (ok), 06-Мрт-12, 18:35 
Бред. Отключенный белый список - ровно такая же грабля, как и наоборот. Целью фреймворка не было создание безопасных приложений без участия программера. И слава богу. А то вообще думать перестанем.
Ответить | Правка | Наверх | Cообщить модератору

117. "В GitHub устранена уязвимость, допускающая внедрение кода в ..."  +/
Сообщение от Аноним (-), 09-Мрт-12, 23:21 
> Бред. Отключенный белый список - ровно такая же грабля, как и наоборот.

Зато более безопасная грабля. Лучше пусть уж у грабель ручка будет обернута поролоном, лбы целее будут. Особенно у инфантильных и туповатых вебдевелов, имеющих крайне смутное представление о процессе разработки софта и как это делается в нормальном виде. Если системщикам с их сями и режимами ядра где 1 факап = взвис всей системы как-то не привыкать бегать по лезвию бритвы и квалификация позволяет (когда факап будет приводить к взвису системы - вы поневоле очень быстро и эффективно научитесь писать хорошо), то вот туповатые и раздолбайские вебдевелы обычно о секурити вообще в лучшем случае знают что вроде бы это где-то есть в природе, но за них все должен сделать и продумать шибко вумный фреймворк и потому им греть этим свой полугуманитарный мозг совсем не нужно. А фреймворк возьми да и выкинь им такую подставу...

Не ну как бы целевую аудиторию, их скиллы и прочая наверное надо представлять и делать поправку на ветер, или где?!

Ответить | Правка | Наверх | Cообщить модератору

59. "В GitHub устранена уязвимость, допускающая внедрение кода в ..."  +/
Сообщение от SLK (?), 06-Мрт-12, 12:55 
Да ладно, тролю напоминать про голову бесполезно.

Для тех кто не понял: Это не баг RoR, это баг самого GitHub.

В RoR есть стандартные средства для управления доступом к mass assignment.
То, что эти средства по умолчанию отключены - Ложь
Разработчикам GitHub и тем кто работает с RoR просто нужно за этим следить и расставлять
где надо attr_protected. Кроме того, в любом проекте на RoR можно запретить изменение
полей ActiveRecord через mass assignment как для любого класса в отдельности так и
глобально.

Читаем еще раз .... "За два дня до инцидента Егор оставил уведомление о найденной им
уязвимости для разработчиков проекта Ruby on Rails, но это уведомление было закрыто с
комментарием, что ошибка находится в зоне ответственности конечных разработчиков
приложений на Ruby on Rails."

Егору +1000. Такой проект как GitHub обязан следить за безопасностью, тем более, что все эти фичи в RoR очень хорошо документированы.

Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

71. "В GitHub устранена уязвимость, допускающая внедрение кода в ..."  +/
Сообщение от gegMOPO4 (ok), 06-Мрт-12, 15:01 
Следить, конечно, обязаны, тут они, конечно, ошиблись. Но есть более приличные способы указать на слабость замка, чем вламываться в дом.
Ответить | Правка | Наверх | Cообщить модератору

87. "В GitHub устранена уязвимость, допускающая внедрение..."  +/
Сообщение от arisu (ok), 06-Мрт-12, 19:41 
а кто вламывался-то? O_O

сказали же: это фича. фичу можно использовать. если замок разваливается в пыль от того, что рядом с ним чихнули, а производитель замка утверждает, что это фича, и замки надо оборудовать шумопоглотителями, то ок — надо так надо. только чихание возле замков становится использованием фичи, а не эксплуатированием бага, такие дела. а то может мне ещё перед каждым коммитом гитхаб за две недели предупреждать? ведь коммит у них файлы на диске меняет — вдруг и эту фичу использовать нельзя?

Ответить | Правка | Наверх | Cообщить модератору

92. "В GitHub устранена уязвимость, допускающая внедрение..."  +/
Сообщение от gegMOPO4 (ok), 06-Мрт-12, 20:54 
Если владелец цифрового замка оставляет код 12345 (хотя в инструкции к замку настоятельно советуют его сменить, но кто ж читает инструкции?), это вина владельца замка, или производителя? И если кто-то попробовал эту комбинацию на чужом замке и она подошла, то законно ли ему после этого проникать в дом?
Ответить | Правка | Наверх | Cообщить модератору

95. "В GitHub устранена уязвимость, допускающая внедрение..."  +/
Сообщение от arisu (ok), 06-Мрт-12, 21:13 
если не написано, что незаконно — то законно. разве в ToS гитхаба написано, что нельзя заходить в проекты, к которым есть открытый доступ и делать там что хочется?
Ответить | Правка | Наверх | Cообщить модератору

97. "В GitHub устранена уязвимость, допускающая внедрение..."  +/
Сообщение от gegMOPO4 (ok), 06-Мрт-12, 21:18 
А у вас на дверях написано, что нельзя входить и делать что хочется?
Ответить | Правка | Наверх | Cообщить модератору

100. "В GitHub устранена уязвимость, допускающая внедрение..."  +/
Сообщение от arisu (ok), 06-Мрт-12, 21:26 
> А у вас на дверях написано, что нельзя входить и делать что
> хочется?

это в законе написано. в таком документе, который называется «Конституция». пожалуйста, укажи мне, где именно в Конституции написано что-то про репозитории исходных текстов. if you please.

Ответить | Правка | Наверх | Cообщить модератору

126. "В GitHub устранена уязвимость, допускающая внедрение..."  +/
Сообщение от Аноним (-), 10-Мрт-12, 00:03 
> А у вас на дверях написано, что нельзя входить и делать что хочется?

Иногда - очень доходчиво написано :) Например как-то так: http://leprastuff.ru/data/img/20120213/c5cb12f12c0d1d0ccf93a...

Ответить | Правка | К родителю #97 | Наверх | Cообщить модератору

74. "В GitHub устранена уязвимость, допускающая внедрение кода в ..."  +2 +/
Сообщение от Аноним (-), 06-Мрт-12, 16:21 
> что все эти фичи в RoR очень хорошо документированы.

Для начала, дефолты должны быть безопасными. А не так что мы разбросаем на поле мины и честно вывесим табличку "осторожно, мины!" (а кто не увидел табличку - сам дурак!)

Ответить | Правка | К родителю #59 | Наверх | Cообщить модератору

79. "В GitHub устранена уязвимость, допускающая внедрение кода в ..."  +/
Сообщение от SLK (?), 06-Мрт-12, 18:25 
Согласен. Думаю, что всем разраобчикам ORM библиотек (не только ActiveRecord и не только в
Ruby) где есть возможность делать mass assignment полей обьекта, нужно об этом
позаботиться. Таких не мало ... есть PHP ActiveRecord, есть ASP.NET MVC, в Java скорее
всего тоже есть ORM-ы с такой возможностью ... везде свои настройки по умолчанию
и соответственно опасность mass assignment.  

К примеру в DataMapper (альтернативная ORM библиотека на Ruby) по умолчанию все поля
обьявленные ключевыми не возможно изменить через mass assignment, только через
геттеры\сеттеры.

Ответить | Правка | Наверх | Cообщить модератору

82. "В GitHub устранена уязвимость, допускающая внедрение кода в ..."  +/
Сообщение от kuragaemail (ok), 06-Мрт-12, 18:39 
Спорно. Ибо абсолютной безопасности пока нет. Поэтому и "безопасные по дефолту" - мнимо. "БОЛЕЕ безопасные, к ДАННОМУ виду атак" - если бы сказали так, то согласился бы. Безопасность - отсутствие возможностей :)
Ответить | Правка | К родителю #74 | Наверх | Cообщить модератору

88. "В GitHub устранена уязвимость, допускающая внедрение..."  +/
Сообщение от arisu (ok), 06-Мрт-12, 19:42 
однако мне кажется, что более верный подход — делать потенциально опасные вещи как opt-in, а не opt-out. заодно люди и документацию прочитают, пока будут искать, как их включить.
Ответить | Правка | Наверх | Cообщить модератору

102. "В GitHub устранена уязвимость, допускающая внедрение..."  +/
Сообщение от kuragaemail (ok), 06-Мрт-12, 22:19 
Согласен. Но я считаю неправильным, если программист АПРИОРИ ПОЛАГАЕТ, что это так. Хотя бы потому, что потенциально опасно все. Вспомните Си и баги ядра с "=", "=="... Не запретишь ведь...
Ответить | Правка | Наверх | Cообщить модератору

107. "В GitHub устранена уязвимость, допускающая внедрение..."  +/
Сообщение от arisu (ok), 06-Мрт-12, 22:45 
натурально, не панацея. но разумные умолчания ещё никому не мешали, думается.
Ответить | Правка | Наверх | Cообщить модератору

116. "В GitHub устранена уязвимость, допускающая внедрение..."  +/
Сообщение от Аноним (-), 09-Мрт-12, 23:14 
> натурально, не панацея. но разумные умолчания ещё никому не мешали, думается.

Более того - сишные компилеры нынче насколько я помню умеют детектить подозрительные места такого плана и выкидывают по этому поводу варнинг. Что в общем то есть правильно, ибо присвоение в условии - странная конструкция. Придумать ей применение кроме как для раскидывания грабель довольно сложно.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру