The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

В продуктах Juniper исправлены 22 уязвимости, opennews (??), 11-Окт-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


1. "В продуктах Juniper исправлены 22 уязвимости"  –7 +/
Сообщение от Аноним (1), 11-Окт-18, 11:48 
Правильно я понимаю, что все эти многочисленные DoS-ы свойственны  и FreeBSD, но разработчики FreeBSD не утруждают себя выпуском security advisories для DoS и локальных повышений привилегий?
Ответить | Правка | Наверх | Cообщить модератору

2. "В продуктах Juniper исправлены 22 уязвимости"  +11 +/
Сообщение от Аноним (2), 11-Окт-18, 12:00 
Juniper и FreeBSD это примерно как Рабинович и Beatles.
Ответить | Правка | Наверх | Cообщить модератору

4. "В продуктах Juniper исправлены 22 уязвимости"  +/
Сообщение от нах (?), 11-Окт-18, 12:11 
все правильно, разработчики freebsd считают проблему "permitemptypasswd=yes" (представляете, таки можно при этом зайти с пустым паролем, ну кто бы мог подумать?) находящейся в бестолковой прослойке между клавиатурой и креслом, и не видят смысла ее считать своей.

исключение - CVE-2018-7183, но это проблема, держитесь за кресло - ntpq. Каким образом жунипер умудрился сделать ее проблемой своего _сервера_ - загадка природы.

вероятно, какая-нибудь интуитивноприятная хрень внутри системы используется для мониторинга или чего еще, и при этом неразборчиво заглатывает пакеты не только с лупбэка, но и извне.

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

5. "В продуктах Juniper исправлены 22 уязвимости"  +7 +/
Сообщение от Аноним84701 (ok), 11-Окт-18, 12:24 
> Правильно я понимаю, что все эти многочисленные DoS-ы свойственны  и FreeBSD, но разработчики FreeBSD не утруждают себя выпуском security advisories для DoS  и локальных повышений привилегий?

В смысле:
— поставить (депрекейтнутый и настойчиво несоветуемый) remote shell (RSH), отключив PAM
— запустить sshd с "PermitEmptyPasswords = yes",  
— проигнонировать выпуск патчей (и адвизоря в придачу) для ntp CVE-2018-7183 https://www.freebsd.org/security/advisories/FreeBSD-SA-18:02...
> Module:         ntp
> Announced:      2018-03-07
> V.   Solution
> Perform one of the following:
>  1) Upgrade your vulnerable system to a supported FreeBSD stable or release / security branch (releng) dated after the correction date.

— запилить свой блекдже^W вебтырьфейс с XSS и прочим радостями
— собственную дырявую НЁХ типа "A vulnerability in the Routing Protocols Daemon (RPD) with Juniper Extension Toolkit (JET)"

в пингвине нельзя? Тогда да, правильно.

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

7. "В продуктах Juniper исправлены 22 уязвимости"  +/
Сообщение от нах (?), 11-Окт-18, 12:41 
> в пингвине нельзя?

видимо, "получить локальный доступ без аутентификации" при перезагрузке и прямом доступе к консоли в нем тоже нельзя ;-)

Ответить | Правка | Наверх | Cообщить модератору

9. "В продуктах Juniper исправлены 22 уязвимости"  –1 +/
Сообщение от PnDx (ok), 11-Окт-18, 12:54 
Таки можно. Заменив так или иначе sulogin на что попроще (bash например).
Ответить | Правка | Наверх | Cообщить модератору

8. "В продуктах Juniper исправлены 22 уязвимости"  +2 +/
Сообщение от eRIC (ok), 11-Окт-18, 12:48 
> Правильно я понимаю, что все эти многочисленные DoS-ы свойственны  и FreeBSD,
> но разработчики FreeBSD не утруждают себя выпуском security advisories для DoS
> и локальных повышений привилегий?

НЕТ! эта реализация на стороне Juniper что в итоге дает эти уязвимости в ней.


Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру