The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимость в Apache Struts стала причиной утечки персональны..., opennews (??), 10-Сен-17, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


28. "Уязвимость в Apache Struts стала причиной утечки персональны..."  –1 +/
Сообщение от freehckemail (ok), 11-Сен-17, 08:56 
> просто кто-то очень сильно хотел его повесить на 80/443 порты и не знал, как.

Не знал, как повесить его на 11443 и пробросить на 443 через iptables? Да разве такие бывают? Таких гнать из профессии надо ссаными тряпками!

Ответить | Правка | Наверх | Cообщить модератору

77. "Уязвимость в Apache Struts стала причиной утечки персональны..."  +1 +/
Сообщение от й (?), 11-Сен-17, 13:01 
> Не знал, как повесить его на 11443 и пробросить на 443 через
> iptables? Да разве такие бывают? Таких гнать из профессии надо ссаными
> тряпками!

бывают-бывают. лично я два года назад с руганью выпиливал такую же схему, доставшуюся в наследство. кабы не её автор ниже по треду рассказывает, что томкет от рута запускать это ок.

Ответить | Правка | Наверх | Cообщить модератору

118. "Уязвимость в Apache Struts стала причиной утечки персональны..."  +/
Сообщение от _ (??), 11-Сен-17, 19:44 
>как повесить его на 11443 и пробросить на 443 через iptables?

Не очень то это удобно.
Я уже хз сколько времени на фронт вешаю nginx и кручу-верчу как хочу :) Но видимо даже это слишком сложно для цЫрка :-\

Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору

122. "Уязвимость в Apache Struts стала причиной утечки персональны..."  +2 +/
Сообщение от пох (?), 11-Сен-17, 19:58 
> Не очень то это удобно.

для больших, типа екифака, это не то что неудобно, это скорее всего просто не работает. Но админам локалхостов не понять.

> Я уже хз сколько времени на фронт вешаю nginx и кручу-верчу как
> хочу :) Но видимо даже это слишком сложно для цЫрка :-\

до момента, когда тебя начальник не спросит, какого хрена в логе приложения (а не в твоем nginx, от которого проку ноль, поскольку там нет логики приложения) все ip адреса - 127.0.0.1, и кого за эту самодеятельность сейчас покрутят-повертят как захотят.
Вариант с натом хорош хотя бы тем, что там этой проблемы нет.


Ответить | Правка | Наверх | Cообщить модератору

132. "Уязвимость в Apache Struts стала причиной утечки персональны..."  +/
Сообщение от freehckemail (ok), 11-Сен-17, 21:19 
Кстати, мужики! Мне тут рассказали про capabilities. Оказывается, нынче не надо запускаться от рута и сбрасывать потом права, а достаточно лишь сказать вот так, и приложение сможет слушать порт < 1024:

setcap 'cap_net_bind_service=+ep' /path/to/program

И это -- лучший вариант, который я до сих пор видел. Более того, он существует уже хз сколько, просто мы все тут в танке. Даже в centos6 есть. :)

Ответить | Правка | Наверх | Cообщить модератору

138. "Уязвимость в Apache Struts стала причиной утечки персональны..."  –1 +/
Сообщение от Аноним (-), 11-Сен-17, 21:40 
То ли еще будет, когда ты обнаружишь что в Linux есть namespaces и seccomp...
Ответить | Правка | Наверх | Cообщить модератору

145. "Уязвимость в Apache Struts стала причиной утечки персональны..."  +1 +/
Сообщение от пох (?), 11-Сен-17, 22:50 
> Кстати, мужики! Мне тут рассказали про capabilities. Оказывается, нынче не надо
> запускаться от рута и сбрасывать потом права, а достаточно лишь сказать вот так, и
> приложение сможет слушать порт < 1024:

а заодно, если поймаешь в нем remote exec - то же самое сможет делать и экзекнутый код. Причем, в таком варианте - любой свободный порт, не только 80й.
Не надо так делать, если только программа об этом всем не в курсе, и умеет и эти привиллегии сбросить (это гораздо нетривиальнее и системозависимо).

uid0+listen+set(e)uid - значительно более надежный и безобидный набор (поскольку в этом месте не обрабатываются данные из недоверенных источников, обоcраться тут сложно). Попутно можно сделать еще много всего интересного, что нежелательно оставлять открытым - поднять max sockets, открыть рутовые логи, недоступные дочерним процессам даже на чтение, и т д (chroot, на худой конец - после того, как все нужное выше точки уже открыто или обработано и закрыто).

ну, понятен, жабоедам это все малодоступно, разьве что через пресловутый jsvc (опять на сях, да шо ж это деется-то?) - который, кстати, в линуксе вроде и seccomp умеет.

Ответить | Правка | К родителю #132 | Наверх | Cообщить модератору

150. "Уязвимость в Apache Struts стала причиной утечки персональны..."  +/
Сообщение от freehckemail (ok), 12-Сен-17, 01:05 
>> Кстати, мужики! Мне тут рассказали про capabilities. Оказывается, нынче не надо
>> запускаться от рута и сбрасывать потом права, а достаточно лишь сказать вот так, и
>> приложение сможет слушать порт < 1024:
> а заодно, если поймаешь в нем remote exec - то же самое сможет делать и экзекнутый код.

Понял. Буду иметь в виду.

Ответить | Правка | Наверх | Cообщить модератору

155. "Уязвимость в Apache Struts стала причиной утечки персональны..."  –1 +/
Сообщение от dwfeemail (ok), 12-Сен-17, 05:20 
А чем вариант с setcap лучше/хуже старого доброго authbind?

#touch /etc/authbind/byport/{80,443}
#chmod 500 /etc/authbind/byport/{80,443}
#chown tomcat:tomcat /etc/authbind/byport/{80,443}

и запускаем:
ExecStart=/usr/bin/authbind --deep /opt/tomcat/latest/bin/catalina.sh start

Ответить | Правка | К родителю #132 | Наверх | Cообщить модератору

181. "Уязвимость в Apache Struts стала причиной утечки персональны..."  +/
Сообщение от YetAnotherOnanym (ok), 12-Сен-17, 14:28 
> все ip адреса - 127.0.0.1

X-Forwarded-For? Нет, не слышал...

Ответить | Правка | К родителю #122 | Наверх | Cообщить модератору

185. "Уязвимость в Apache Struts стала причиной утечки персональны..."  –1 +/
Сообщение от пох (?), 12-Сен-17, 16:06 
> X-Forwarded-For? Нет, не слышал...

слышал. А в логах struts'овой мега-системы - 127.0.0.1
иди учись дальше, школьничек. Может узнаешь, что все эти xforwarded не являются достаточным условием, особенно, если система не твоя и ты в ней ничерта не сечешь.

Ответить | Правка | Наверх | Cообщить модератору

200. "Уязвимость в Apache Struts стала причиной утечки персональны..."  +/
Сообщение от YetAnotherOnanym (ok), 13-Сен-17, 09:26 
То есть, струц не умеет скидывать в лог то, что нужно хозяину? Богатая мегасистема. Куда уж всякаим поднелкам до её убер-фич.
Ответить | Правка | Наверх | Cообщить модератору

203. "Уязвимость в Apache Struts стала причиной утечки персональны..."  –1 +/
Сообщение от пох (?), 13-Сен-17, 22:55 
> То есть, струц не умеет скидывать в лог то, что нужно хозяину?

во-первых, struts - это фреймворк, в лог будет скидывать то, что на нем написано.
во-вторых, это написанное - писал не ты, и даже если дать тебе исходники - ты над ними тихо помрешь, поскольку это обычно кровавый энтерпрайз, с мегатоннами напластований.
в-третьих - а теперь подумай, если есть чем, это вот не тобой на нем написанное - оно в курсе "что нужно хозяину", или все же - банально рассчитано на типовую установку, шаг вправо, шаг влево - неподдерживаемая конфигурация, потому что там внутренних проблем полно, еще не хватало решать внешние.

> Богатая мегасистема. Куда уж всякаим поднелкам до её убер-фич.

вон в соседнем топике про циску - выбираешь любые две строчки, разбираешься, что это, ищешь хоть одно предприятие с числом сотрудников >=1000, использующее вместо них - всякие поделки. Просишь поделиться, выслушиваешь ответ, идешь куда послали.

не поделятся, понятно, не потому что жадные.

Ответить | Правка | Наверх | Cообщить модератору

206. "Уязвимость в Apache Struts стала причиной утечки персональны..."  +/
Сообщение от YetAnotherOnanym (ok), 14-Сен-17, 11:20 
> в лог будет скидывать то, что на нем написано

То есть, в веб-фреймворке нет возможности писать в лог заданный в конфиге заголовок http-запроса?
> шаг вправо, шаг влево - неподдерживаемая конфигурация, потому что там внутренних проблем полно

Ну, блин, приехали... После этого сабж даже и палочкой тыкать не хочется.

Ответить | Правка | Наверх | Cообщить модератору

207. "Уязвимость в Apache Struts стала причиной утечки персональны..."  –2 +/
Сообщение от пох (?), 15-Сен-17, 14:44 
> То есть, в веб-фреймворке нет возможности

то есть ты так ни одного слова и не понял?

в веб-фреймворке я хз - может (наверное) и есть, для него это просто заголовок - один из многих. В продукте, написанном на этом фреймворке для конкретной корпорации, может двадцать лет назад - скорее всего - нет. В том числе потому, что слепо доверять этому заголовку нельзя (и готовые, а не наколенные, механизмы появились совсем недавно).

> Ну, блин, приехали... После этого сабж даже и палочкой тыкать не хочется.

срочно убейся апстену.
В всего лишь банальном apache httpd имени RHEL/CentOS 6 - там версия 2.20, а не 2.4 - "нет штатной возможности", а нештатные разваливаются под нагрузкой. Вот в 1.3 - есть, а для этого - хрен (точнее, хрен ты найдешь работающий вариант)
Хотя вроде как универсальный опенсорсе софт, используемый миллионом леммингов, а не экзотика, которой ты никогда в жизни не увидишь.

Ответить | Правка | Наверх | Cообщить модератору

210. "Уязвимость в Apache Struts стала причиной утечки персональны..."  –1 +/
Сообщение от Аноним (-), 16-Сен-17, 02:17 
Вот сразу сишника видно. Все думали он джаву пинает, а он прото тупит.
Ответить | Правка | К родителю #206 | Наверх | Cообщить модератору

173. "Уязвимость в Apache Struts стала причиной утечки персональны..."  +/
Сообщение от Ан (??), 12-Сен-17, 11:34 
>> просто кто-то очень сильно хотел его повесить на 80/443 порты и не знал, как.
> Не знал, как повесить его на 11443 и пробросить на 443 через
> iptables? Да разве такие бывают? Таких гнать из профессии надо ссаными
> тряпками!

Да не, дать бинарнику CAP_NET_BIND_SERVICE.

Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору

209. "Уязвимость в Apache Struts стала причиной утечки персональны..."  –1 +/
Сообщение от Аноним (-), 16-Сен-17, 02:12 
Только что на джавистов гнал. Неужели дошло. Не верю.
Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру