<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Серьёзная уязвимость в системе управления конфигурацией Ansi...</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/110145.html</link>
    <description>В системе управления конфигурацией Ansible (https://www.ansible.com/)  выявлена (https://www.computest.nl/advisories/CT-2017-0109_Ansible.txt)  уязвимость (CVE-2016-9587 (https://security-tracker.debian.org/tracker/CVE-2016-9587)), позволяющая организовать выполнение команд на стороне управляющего сервера Ansible (Controller) через манипуляции на подчинённых хостах. Например, в случае компрометации одного из клиентских серверов, конфигурация которого настраивается через Ansible, атакующие могут получить доступ к управляющему серверу и через него ко всем остальным управляемым через Ansible хостам сети. &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Проблема проявляется во всех выпусках Ansible и устранена (http://www.mail-archive.com/ansible-project&#064;googlegroups.com/msg29406.html) в предварительных выпусках 2.1.4 и 2.2.1, которые пока имеют статус кандидатов в релизы. Исправление также доступно (https://github.com/ansible/ansible/commit/ec84ff6de6eca9224bf3f22b752bb8da806611ed) в виде патча. Уязвимость связана с возможностью применения в команде loo</description>

<item>
    <title>Серьёзная уязвимость в системе управления конфигурацией Ansi... (solardiz)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/110145.html#56</link>
    <pubDate>Sat, 14 Jan 2017 20:57:18 GMT</pubDate>
    <description>&amp;gt; Правильный способ, если боишься компрометации бастиона - &lt;br&gt;&amp;gt; ProxyJump или ProxyCommand: https://en.wikibooks.org/wiki/OpenSSH/Cookbook/Proxies_and_Jump_Hosts#Jump_Hosts_--_Passing_Through_a_Gateway_or_Two &lt;br&gt;&lt;br&gt;Спасибо, хорошее описание, особенно начиная с https://en.wikibooks.org/wiki/OpenSSH/Cookbook/Proxies_and_Jump_Hosts#Passing_Through_One_or_More_Gateways_Using_ProxyJump (выше этого места описаны и небезопасные способы тоже). Добавил эту ссылку на Openwall wiki.&lt;br&gt;</description>
</item>

<item>
    <title>Серьёзная уязвимость в системе управления конфигурацией Ansi... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/110145.html#55</link>
    <pubDate>Fri, 13 Jan 2017 07:41:35 GMT</pubDate>
    <description>Это хреновый способ, т.к. надо вручную пробрасывать порты, что довольно геморно и люди на это забьют. Правильный способ, если боишься компрометации бастиона - ProxyJump или ProxyCommand: https://en.wikibooks.org/wiki/OpenSSH/Cookbook/Proxies_and_Jump_Hosts#Jump_Hosts_--_Passing_Through_a_Gateway_or_Two&lt;br&gt;</description>
</item>

<item>
    <title>Серьёзная уязвимость в системе управления конфигурацией Ansi... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/110145.html#54</link>
    <pubDate>Fri, 13 Jan 2017 04:27:42 GMT</pubDate>
    <description>А говорили питон безопаснее пхп. А оказалось одинаково.&lt;br&gt;</description>
</item>

<item>
    <title>Серьёзная уязвимость в системе управления конфигурацией Ansi... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/110145.html#52</link>
    <pubDate>Fri, 13 Jan 2017 03:37:04 GMT</pubDate>
    <description>&amp;gt; Ну, огороднику виднее...&lt;br&gt;&lt;br&gt;А что, садоводы уже вынесли у себя третий баш, чтобы над огородниками стебаться?&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Серьёзная уязвимость в системе управления конфигурацией Ansi... (Led)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/110145.html#49</link>
    <pubDate>Thu, 12 Jan 2017 21:53:54 GMT</pubDate>
    <description>&amp;gt; Впрочем огород на баше и ССШ будет с большой вероятностью ещё хуже. &lt;br&gt;&lt;br&gt;Ну, огороднику виднее...&lt;br&gt;</description>
</item>

<item>
    <title>Серьёзная уязвимость в системе управления конфигурацией Ansi... (solardiz)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/110145.html#48</link>
    <pubDate>Thu, 12 Jan 2017 20:58:21 GMT</pubDate>
    <description>&amp;gt; А каким ещё образом можно использовать бастион-хост?&lt;br&gt;&lt;br&gt;Вот таким: http://openwall.info/wiki/internal/ssh#How-to-access-intranet-servers&lt;br&gt;</description>
</item>

<item>
    <title>Серьёзная уязвимость в системе управления конфигурацией Ansi... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/110145.html#47</link>
    <pubDate>Thu, 12 Jan 2017 19:45:19 GMT</pubDate>
    <description>Я бы не стал надеяться на то, что кто-то что-то не найдёт хоть на тысячной странице, хоть на десятитысячной. Искать всё равно будут &amp;#8212; если будут &amp;#8212; не вручную. А боту всё равно сколько страниц, он железный.&lt;br&gt;</description>
</item>

<item>
    <title>Серьёзная уязвимость в системе управления конфигурацией Ansi... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/110145.html#46</link>
    <pubDate>Thu, 12 Jan 2017 19:41:43 GMT</pubDate>
    <description>$ grep -i &apos;forwardagent.*yes&apos; ~/.ssh/config &amp;#124; wc -l&lt;br&gt;14&lt;br&gt;&lt;br&gt;Приезжай в любое время и погибни меня, ламер.&lt;br&gt;&lt;br&gt;Понабирали каких-то попугаев в админы и на опеннет комментировать отправили.&lt;br&gt;</description>
</item>

<item>
    <title>Серьёзная уязвимость в системе управления конфигурацией Ansi... (Ъ)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/110145.html#43</link>
    <pubDate>Thu, 12 Jan 2017 18:42:14 GMT</pubDate>
    <description>&amp;gt; Даже если у вас левая админка на сайте доступна для всех у кого есть url (admin.site.zone/dgosidhygwut3oihgfwpeoriwpifpfs) то ожидать взлома можно только при индивидуальном подходе.&lt;br&gt;&lt;br&gt;А потом однажды обнаруживается, что подобный суперсекретный путь проиндексировался Google... Знаем, проходили.&lt;br&gt;</description>
</item>

</channel>
</rss>
