The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываемом в Linux-окружениях Microsoft Azure, opennews (??), 17-Сен-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


24. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..."  +1 +/
Сообщение от eugener (ok), 17-Сен-21, 11:26 
> выполнить обновление пакета вручную, используя команды "dpkg -l omi"

-l же просто выводит список пакетов по шаблону?

Ответить | Правка | Наверх | Cообщить модератору

28. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..."  +3 +/
Сообщение от пох. (?), 17-Сен-21, 11:56 
а rpm -qa как думаешь, что делает? ;-)

Ну не умеет мсовский индус в пакеты. Его в секьюрити тим по просьбе брата взяли - а вчера еще глину месил.


Ответить | Правка | Наверх | Cообщить модератору

30. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..."  –1 +/
Сообщение от Михрютка (ok), 17-Сен-21, 12:03 
да нет, индус как раз не ошибся

deepakjain111 released this Sep 8, 2021

Installation examples:
Ubuntu 16.04, x64:
sudo dpkg -i ./omi-1.6.8-1.ssl_100.ulinux.x64.deb

Red Hat Enterprise Linux, Oracle Linux, or CentOS 6/7, x64:
sudo rpm -Uvh ./omi-1.6.8-1.ssl_100.ulinux.x64.rpm

видимо, испорченный телефон сработал

Ответить | Правка | Наверх | Cообщить модератору

35. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..."  –1 +/
Сообщение от пох. (?), 17-Сен-21, 12:29 
Мож, поправился уже? Он же тоже умеет пользоваться поиском по серверфолту.

> видимо, испорченный телефон сработал

ненене - -i/-l могло быть опечаткой, но с rpm это выстрел в упор из эскопеты с загнутым по кругу стволом - такое никакой опечаткой не объяснишь.

Это явные следы поиска бингом "эквивалент dpkg -l в rpm". И нашел что искал ;-)

Ответить | Правка | Наверх | Cообщить модератору

40. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..."  +/
Сообщение от Михрютка (ok), 17-Сен-21, 12:39 
хех

как ни странно это оказались авторы эксплоета :)

https://github.com/horizon3ai/CVE-2021-38647

Mitigations

Update and ensure the OMI agent is at version 1.6.8.1.

    For Debian systems (e.g., Ubuntu): dpkg -l omi
    For Redhat based system (e.g., Fedora, CentOS, RHEL): rpm -qa omi

видимо все же имели в виду, как проверить версию пакета.

остальные пали жертвой копипаста

Ответить | Правка | Наверх | Cообщить модератору

44. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..."  +/
Сообщение от Михрютка (ok), 17-Сен-21, 12:52 
не, в секьюрити по просьбе брата, по-моему, вот эту взяли

https://twitter.com/GossiTheDog/status/1437898118310268930/p...

Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору

48. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..."  +/
Сообщение от пох. (?), 17-Сен-21, 13:00 
ЭТО взяли по квоте для lgbtq и альтернативно-одаренных (сразу две вакансии заполнили). Жаль Макс не осилил это запилить вместо новости.

Видосик ему пришлите, как хакать. А то без видосика оно не могетъ.

А ведь наезжали на ms что они не френдли и вообще квот не соблюдают...

Ответить | Правка | Наверх | Cообщить модератору

49. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..."  +/
Сообщение от Михрютка (ok), 17-Сен-21, 13:05 
> Видосик ему пришлите, как хакать. А то без видосика оно не могетъ.

может, у них там в Индии обычаи такие, откуда я знаю.

нашел LPE - спой и станцуй об этом на камеру, видео зашли в секьюрити тим.

Ответить | Правка | Наверх | Cообщить модератору

29. "Удалённо эксплуатируемая уязвимость в OMI-агенте, навязываем..."  +/
Сообщение от Михрютка (ok), 17-Сен-21, 11:59 
как и rpm -qa

это надмакс видимо что-то напутал, возможно, имелось в виду - проверить, установлен ли пакет.

Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру