URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 122303
[ Назад ]

Исходное сообщение
"Удалённая root-уязвимость в Solaris"

Отправлено opennews , 03-Ноя-20 09:52 
В октябрьском обновлении Solaris была устранена уязвимость (CVE-2020-14871) в подсистеме PAM (Pluggable Authentication Module), которой был присвоен наивысший уровень опасности (10 CVSS), но информация ограничивалась только тем, что проблема может быть эксплуатирована удалённо. Теперь появились первые сведения о совершении реальных атак и доступности рабочего эксплоита, который, как оказалось, продавался на чёрном рынке ещё с апреля этого года. Эксплоит позволяет неаутентифицированному атакующему получить root-доступ к системе, при при использовании в системе SSHD для организации входа пользователей или других сетевых сервисов, в работе которых используется PAM. Проблеме подвержены ветки Solaris 10 и 11...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=54017


Содержание

Сообщения в этом обсуждении
"Удалённая root-уязвимость в Solaris"
Отправлено Аноним , 03-Ноя-20 09:52 
Если вы не умеете делать вирткалки, тогда их вам сделают компроментаторы системы. Значит они ещё и файрволл и проброс портов через нат делают?

"Удалённая root-уязвимость в Solaris"
Отправлено КО , 03-Ноя-20 09:55 
"ещё с апреля"
вот это кек

"Удалённая root-уязвимость в Solaris"
Отправлено Qwerty , 04-Ноя-20 12:13 
То ли дело уязвимость в сетевой подсистеме Linux, которая с 2008 года по 2020 не была пофикшена.

"Удалённая root-уязвимость в Solaris"
Отправлено XXX , 06-Ноя-20 03:37 
Можно ссылочку, я пропустил видимо новость

"Удалённая root-уязвимость в Solaris"
Отправлено Аноним , 03-Ноя-20 09:58 
Кто-то недавно в комментариях помнится доказывал, что port knocking и ограничение доступа фаерволом к SSH не нужны и нет ничего страшного в открытом порту SSH, так как при нормальных паролях брутофорсить замучаются.

"Удалённая root-уязвимость в Solaris"
Отправлено Аноним , 03-Ноя-20 10:09 
по идее этот кто-то еще должен был доказывать, что авторизацию по паролю надо отключить и ходить по ключу

"Удалённая root-уязвимость в Solaris"
Отправлено DildoZilla , 03-Ноя-20 14:08 
> и ходить по ключу

И защищать машину с ключом так же серьёзно, как и сервер.


"Удалённая root-уязвимость в Solaris"
Отправлено Аноним , 03-Ноя-20 14:39 
таки верно, только не понятно почему вы акцентируете внимание на ключе? Типа стянуть ~/.ssh/id_rsa проще чем ~/passwords.txt?

Ключи с паролем никто не отменял.


"Удалённая root-уязвимость в Solaris"
Отправлено XoRe , 03-Ноя-20 16:33 
Или запаролить-таки SSH ключ. Естественно, нормальным рандомным ключом.

"Удалённая root-уязвимость в Solaris"
Отправлено пох. , 03-Ноя-20 17:43 
Нормальный-рандомный-ключ - положить в passwords.txt, угу. (Ну или на следующий день забыть.)

А чо, всегда же так делали.

Причем у нормальных паролей на аутентификацию - есть защита от подбора, а стащить хэши обычно может только тот, кому уже низачем и не надо.
У ssh-ключа ничего этого нет, встроенного экспайра тоже нет (не будем про адский трэш с сертификатами) - ломай хоть сто лет.

Кстати, вы хоть проверяете свои свалки ключей-от-всего вот на это?
https://news.ycombinator.com/item?id=17682946


"Удалённая root-уязвимость в Solaris"
Отправлено pansa2 , 04-Ноя-20 22:38 
> У ssh-ключа ничего этого нет

man ssh-keygen

-a rounds
             When saving a private key this option specifies the number of KDF (key derivation function) rounds used.  Higher numbers result in slower passphrase verification and increased resistance to brute-force password cracking (should the keys be
             stolen).


"Удалённая root-уязвимость в Solaris"
Отправлено XoRe , 10-Ноя-20 11:55 
> Нормальный-рандомный-ключ - положить в passwords.txt, угу. (Ну или на следующий день забыть.)

О, никогда не делайте так. Попробуйте keepass.


"Удалённая root-уязвимость в Solaris"
Отправлено пох. , 13-Ноя-20 12:40 
Ну да, чтобы прогадить все свои пароли чохом, а не только один.

Кстати, какой из пятидесяти клонов, и что за васян его автор?


"Удалённая root-уязвимость в Solaris"
Отправлено XoRe , 03-Дек-21 15:32 
> Ну да, чтобы прогадить все свои пароли чохом, а не только один.

То же самое может случится с passwords.txt. Чтобы не прогадить, нужно озаботиться бекапом. Это не проблема файла хранения.


"Удалённая root-уязвимость в Solaris"
Отправлено пох. , 03-Дек-21 16:22 
>> Ну да, чтобы прогадить все свои пароли чохом, а не только один.
> То же самое может случится с passwords.txt

поэтому у меня нет passwords.txt

>. Чтобы не прогадить, нужно озаботиться
> бекапом. Это не проблема файла хранения.

теперь у тебя можно стырить еще и бэкап незаметным тебе образом. Молодец, сесурить на высоте.


"Удалённая root-уязвимость в Solaris"
Отправлено Ivan_83 , 03-Ноя-20 10:12 
Это был я.

Более того, в отличии от вас, я прекрасно помню что во FreeBSD когда то  была такая же уязвимость.
Это не повлияло на моё мнение о том что порткнокинг и прочий секс в гамаке на лыжах - пустая трата времени.

Если вы лично настолько не доверяете openssh - используйте другой ssh сервер или вообще напишите своё.

Опять же вы читали документацию на openssh? Там PAM не лбязателен если аутентификация по ключам.


"Удалённая root-уязвимость в Solaris"
Отправлено Аноним , 03-Ноя-20 10:48 
> Опять же вы читали документацию на openssh? Там PAM не лбязателен если аутентификация по ключам.

Т.е. по вашему проще после каждого обновления проверять не включился ли в настройках PAM, зависеть от изменения дефолтов и светить наружу SSH чувствуя себя неуловимым Джо, чем фаерволом организовать нормальный DMZ?


"Удалённая root-уязвимость в Solaris"
Отправлено Ivan_83 , 03-Ноя-20 12:08 
У вас какой то очень странный дистрибутив, который почему то за вас правит конфиги и сам что то включает/выключает. Или вы опять не разобрались в том что происходит в вашей системе?)

По моему мнению, проще не компостировать мозги самому себе и уж тем болеее другим пользователям, если таковые имеются, дебильной системой поркногинга от поехавших кукухой интернет партизан.

А от большинства ботов проще отбится просто подкрутив крипту в настройках, оставив только сильные RSA-based алгоритмы - после этого они даже хэндшейк пройти не могут, как и многие андройд клиенты :)


"Удалённая root-уязвимость в Solaris"
Отправлено Lex , 03-Ноя-20 10:01 
Ещё один гвоздь в крышку гроба соляры

"Удалённая root-уязвимость в Solaris"
Отправлено m.makhno , 03-Ноя-20 10:06 
м? а какие другие есть? помимо очевидной стагнации

"Удалённая root-уязвимость в Solaris"
Отправлено Аноним , 03-Ноя-20 11:52 
A очевидной стагнации недостаточно ?

"Удалённая root-уязвимость в Solaris"
Отправлено m.makhno , 03-Ноя-20 11:55 
в случае сабжа до 2034 года - нет

"Удалённая root-уязвимость в Solaris"
Отправлено Аноним , 03-Ноя-20 11:43 
> Ещё один гвоздь в крышку гроба соляры

И что нам теперь, ради одного гвоздя его откапывать?


"Удалённая root-уязвимость в Solaris"
Отправлено Аноним , 03-Ноя-20 14:07 
Забивалка отвалится. Эта Ось в америках распространена широко.

"Удалённая root-уязвимость в Solaris"
Отправлено Самый Лучший Гусь , 03-Ноя-20 15:48 
Так америка тоже скоро всё.

"Удалённая root-уязвимость в Solaris"
Отправлено Lex , 03-Ноя-20 15:55 
> Забивалка отвалится. Эта Ось в америках распространена широко.

Насколько широко ?
Большой ли интерес к новым версиям у корпораций и военных ?


"Удалённая root-уязвимость в Solaris"
Отправлено Аноним , 03-Ноя-20 17:17 
>интерес к новым версиям у корпораций и военных

Вот только у таковых он и есть. Эти полностью сидят на продуктах ибма и оракела. И альтернатив у них нет. Оракел санки купил в немалой доли для получения контроля над солярой, которая оракелом всегда объявлялась как ОСь номер один для их баз.


"Удалённая root-уязвимость в Solaris"
Отправлено Аноним , 03-Ноя-20 19:33 
Судя по новости у Оракела слишком буквальное понимание слова "контроль".

"Удалённая root-уязвимость в Solaris"
Отправлено Lex , 03-Ноя-20 21:41 
>>интерес к новым версиям у корпораций и военных
> Вот только у таковых он и есть. Эти полностью сидят на продуктах
> ибма и оракела. И альтернатив у них нет. Оракел санки купил
> в немалой доли для получения контроля над солярой, которая оракелом всегда
> объявлялась как ОСь номер один для их баз.

Так что насчёт интереса к новым версиям ?
Едва ли военные и корпы похожи на тех, в подвернутых штанишках, которые самую последнюю версию всегда ставят/дообновляют, чего бы им это ни стоило( даже падания всея локалхоста )


"Удалённая root-уязвимость в Solaris"
Отправлено Аноним , 03-Ноя-20 12:02 
пару месяцев назад решил тряхнуть стариной и пройтись по площадкам, на которых раньше видел. на одном крайне специфическом сайте были объявы об 0day сплойтах против мозилки, против какой-то там версии секур шела, эксплойт на докер и ещё кучу всякой мелочёвки. цены огромные на товар.

так что. такого добра навалом. за всем не уследишь. а сколько всего, которое не продаётся и на руках у всяких там apt группировок...


"Удалённая root-уязвимость в Solaris"
Отправлено Аноним , 03-Ноя-20 14:56 
> Эксплоит позволяет неаутентифицированному атакующему получить root-доступ к системе. Проблеме подвержены ветки Solaris 10 и 11.

Сопляра на соплях.


"Удалённая root-уязвимость в Solaris"
Отправлено YetAnotherOnanym , 03-Ноя-20 16:21 
Солярка - это серьёзный продукт, не то что какие-то там лапшекодные поделки багрянооких сектантов.

"Удалённая root-уязвимость в Solaris"
Отправлено пох. , 03-Ноя-20 18:43 
Угадай, откуда вы украли спецификацию pam ?

P.S. и да, она дерьмо by design, причем ненужное.



"Удалённая root-уязвимость в Solaris"
Отправлено Аноним , 04-Ноя-20 08:25 
Солярис он разный бывает:
Trusred Solaris
Solaris
Open Solaris
К безопасности отношение имеет только Trusred Solaris.
В РФ продали только Solaris со спарками. Зачем мы их купили?

"Удалённая root-уязвимость в Solaris"
Отправлено Аноним , 04-Ноя-20 08:26 
s/Trusred/Trusted/ вражеский спелчекер.

"Удалённая root-уязвимость в Solaris"
Отправлено Аноним , 03-Ноя-20 17:07 
В OpenIndiana этот баг присутствует?

"Удалённая root-уязвимость в Solaris"
Отправлено Ilya Indigo , 06-Ноя-20 02:56 
> Solaris ... продавался на чёрном рынке ... активно используется хакерской группой...

Не думал что Солярка настолько распространена, что даже такая уязвимость может быть кому-то интересна, да ещё и продаваться, да ещё и быть купленной.
Думал даже Haiku или AmigaOS более популярна чем Солярка.