The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимость в Apache Struts стала причиной утечки персональны..., opennews (??), 10-Сен-17, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


20. "Уязвимость в Apache Struts стала причиной утечки персональны..."  +2 +/
Сообщение от slezhuk (?), 11-Сен-17, 07:18 
Да что вы заладили root да root? Прав непревелигерованного пользователя, под которым запущен томкат вполне хватит, что бы получить доступ к данным, к которым есть доступ у веб сервера. В данном случае- доступ в бд на чтение.
Ответить | Правка | Наверх | Cообщить модератору

22. "Уязвимость в Apache Struts стала причиной утечки персональны..."  +/
Сообщение от лютый жабист__ (?), 11-Сен-17, 07:23 
>бы получить доступ к данным, к которым есть доступ у веб сервера

Фронтенд инициирует создание сессии, получает некий токен, с ним ходит в СУБД.

Сломав фронтенд можно максимум получить информацию из других АКТИВНЫХ сессий.

Это если думать не попой.

Ответить | Правка | Наверх | Cообщить модератору

26. "Уязвимость в Apache Struts стала причиной утечки персональны..."  +1 +/
Сообщение от Анотоним (?), 11-Сен-17, 08:52 
>Это если думать не попой.

А зачем ты ею думаешь а не головой?

Сказано "в течении 2 месяцев скачали данные 143 миллионов американцев".  Ты полагаешь за эти два месяца эти сто сорок три миллиона американцев ходили на сайт этого бюро?
Явно же медленно незаметно сдампили БД.

Для этого не нужен root, и этому не помешает дополнительная "прослойка" между frontend и BD.

Ответить | Правка | Наверх | Cообщить модератору

54. "Уязвимость в Apache Struts стала причиной утечки персональны..."  +2 +/
Сообщение от Ку (?), 11-Сен-17, 11:12 
Прослойка помешает.
Максимум вытянешь данные залогиненных пользователей и то если получишь токены из памяти.
Другое дело, что в сабже этого не было сделано и все(или почти) данные слили.
Это архитектурная недоработка в безопасности ифраструктуры.

Ответить | Правка | Наверх | Cообщить модератору

55. "Уязвимость в Apache Struts стала причиной утечки персональны..."  +/
Сообщение от Ку (?), 11-Сен-17, 11:21 
К тому же в памяти можно хранить "сырые" токены и только в момент передачи их в БД сервис, дешифровывать по определенному алгоритму.
В этом случае даже получение такого токена из памяти ничего не даст, пока ты не разберешся как его дешифровать, ибо БД сервис не будет его принимать.
Ответить | Правка | Наверх | Cообщить модератору

90. "Уязвимость в Apache Struts стала причиной утечки персональны..."  +/
Сообщение от Анотоним (?), 11-Сен-17, 13:54 
Отличный подход: Понадеяться на прослойку/БД и писать плохой код!
Ответить | Правка | Наверх | Cообщить модератору

101. "Уязвимость в Apache Struts стала причиной утечки персональны..."  +/
Сообщение от Ку (?), 11-Сен-17, 17:06 
Как вам удалось сделал такой вывод из сказанного мной?
Пишите хороший.
Прослойку это не отменяет.
Ответить | Правка | Наверх | Cообщить модератору

166. "Уязвимость в Apache Struts стала причиной утечки персональны..."  +/
Сообщение от Анотоним (?), 12-Сен-17, 10:07 
Зачем нужна прослойка при хорошем коде?
Ответить | Правка | Наверх | Cообщить модератору

30. "Уязвимость в Apache Struts стала причиной утечки персональны..."  +1 +/
Сообщение от dwfeemail (ok), 11-Сен-17, 09:05 
> Да что вы заладили root да root?

Я человек простой - читаю текст новости и строго по нему спамлю в комментах.

Исключительно по тексту новости:
"Обе проблемы позволяют выполнить свой код на сервере, при этом если web-приложение выполняется в контейнере Apache Tomcat, запускаемом с правами root, в результате удалённой атаки может быть получен доступ с правами root."

Они первые начали :)

Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору

51. "Уязвимость в Apache Struts стала причиной утечки персональны..."  +2 +/
Сообщение от slezhuk (?), 11-Сен-17, 10:57 
Так в том то и дело, что в новости написано: "если web-приложение выполняется ... с правами root", но при этом нигде не написано, что у Эквифакса оно работает от рута. А все почему то прочитали это как: "Эквифакс не умеет в томкат и запускает его от рута".
На мой взгляд вина Эквифакса варьируется между "не умеют выбирать стек приложений" (apache struts известен большим количеством критических уязвимостей), если их поимели через CVE-2017-9805 и "не умеют патчится", если их поимели через CVE-2017-5638. К первому особо не докопаешься, потому что 0-day и такое может случиться с любым стеком технологий. Если второе, то тут конечно серьезнее. 2 месяца не патчить RCE - за такое надо наказывать -рублём- долларом.
Ответить | Правка | Наверх | Cообщить модератору

175. "Уязвимость в Apache Struts стала причиной утечки персональны..."  +/
Сообщение от Ан (??), 12-Сен-17, 11:41 
> Да что вы заладили root да root? Прав непревелигерованного пользователя, под которым
> запущен томкат вполне хватит, что бы получить доступ к данным, к
> которым есть доступ у веб сервера. В данном случае- доступ в
> бд на чтение.

Блин, тут говорят что подстановка байт кода в запрос. Теперь подумай достучаться до оси, инструментарий которой тебе известен, или подставить код, который вставит твой функционал в приложение, т.е. обратится к БД и сольёт тебе данные. Второе вообще не так тривиально и у хацкеров вызывает сегфолты и эксепшены, а не хеппи сливы.

Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру