The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Локальные root-уязвимости в инструментарии управления пакетами Snap, opennews (??), 18-Фев-22, (0) [смотреть все] +1

Сообщения [Сортировка по времени | RSS]


1. "Локальные root-уязвимости в инструментарии управления пакета..."  –6 +/
Сообщение от Аноним (1), 18-Фев-22, 00:28 
Грустно осознавать, что линукс стал ре#етом.
Ответить | Правка | Наверх | Cообщить модератору

2. "Локальные root-уязвимости в инструментарии управления пакета..."  +7 +/
Сообщение от Анонн (?), 18-Фев-22, 00:31 
Always has been
Ответить | Правка | Наверх | Cообщить модератору

26. "Локальные root-уязвимости в инструментарии управления пакета..."  +5 +/
Сообщение от Аноним (26), 18-Фев-22, 06:51 
И это peшeтo раздувается с каждым годом..
Ответить | Правка | Наверх | Cообщить модератору

69. "Локальные root-уязвимости в инструментарии управления пакета..."  +2 +/
Сообщение от Аноним (69), 18-Фев-22, 11:56 
Так и количество СПО растёт с каждым годом.

PS Хотя, да, количество проектов на JS растёт опережающими темпами.

Ответить | Правка | Наверх | Cообщить модератору

3. "Локальные root-уязвимости в инструментарии управления пакета..."  –18 +/
Сообщение от No Russian Keyboard (?), 18-Фев-22, 00:32 
It's always been like that.

Open Source being more secure just because ostensibly more eyes are on it is nothing more than a myth.

It's about a coding culture, monetary rewards and QA/QC.

All three are sorely missing in Open Source.

Sorry for English, too lazy to set up an English kbd layout.

// b.

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

5. "Локальные root-уязвимости в инструментарии управления пакета..."  +7 +/
Сообщение от Аноним (1), 18-Фев-22, 00:44 
Позволю себе с Вами не согласиться.
Если мы проанализируем среднегодовые значения по зафиксированным cve, мы увидим бурный рост емнип года этак с 2005.
Причин этому конечно много, но доминантой полагаю является тренд на имплементацию корпоративных, монстроподобных решений. До этого все было вполне хорошо.

Что касается Ваших намеков о том, что в enterprise все хорошо, потому что деньги и qa... Вашими бы устами да в райский сад.

Культура производства - это скорее личные характеристики разработчика помноженные на навыки и опыт.

Ответить | Правка | Наверх | Cообщить модератору

11. "Локальные root-уязвимости в инструментарии управления пакета..."  +4 +/
Сообщение от Аноним (11), 18-Фев-22, 01:02 
Все проще, до 2005 года их практически не искали, потому что оно нафиг никому не вперлось.
А вот когда туда пошел ынтырпрайз и там появилось где можно заработать (взломы, кражи данных, просто dos на заказ), то и искать начали. И находили не только в новых кодах, а и в совсем окаменевшем г. И до сих пор находят.
Ответить | Правка | Наверх | Cообщить модератору

13. "Локальные root-уязвимости в инструментарии управления пакета..."  +/
Сообщение от Аноним (1), 18-Фев-22, 01:21 
В Вашей точке зрения есть рациональное зерно, на мой взгляд.
Однако давайте посмотрим на ситуацию под другой призмой.
Что мы подразумеваем под: никому нафиг не вперлось?
На десктопе линукс как был у энтузиастов, так и остался. Доля этих пользователей +- одинакова.
Произошел рост в серверном сегменте. Но за счет чего? За счет замещения freebsd. В freebsd кол-во найденных уязвимостей +- не меняется несмотря на перемены в доле рынка.
Безусловно они там есть. Полагаю, что если бы доля бсд вернулась к прежним значениям конечно их находили бы чаще. Но это экстраполяция (если бы...).
Сейчас мы имеем то, что в паблике сплоитов в 10ки раз больше под линукс. Таким образом мне лично спокойнее эксплуатировать ОС, под которую у скрипт киддисов меньше инструментов для баловства.
Ответить | Правка | Наверх | Cообщить модератору

28. "Локальные root-уязвимости в инструментарии управления пакета..."  +/
Сообщение от ыы (?), 18-Фев-22, 07:17 
>За счет замещения freebsd.

Ну вот, а начинали вроде бы хорошо.. а тут такое...
Поешьте что нибудь... а то галлюцинации уже начались...

Ответить | Правка | Наверх | Cообщить модератору

104. "Локальные root-уязвимости в инструментарии управления пакета..."  –1 +/
Сообщение от Shodan (ok), 18-Фев-22, 15:45 
А почему freebsd а не скажем openbsd/netbsd/solaris/whatever else? :)
Ответить | Правка | Наверх | Cообщить модератору

110. "Локальные root-уязвимости в инструментарии управления пакета..."  +/
Сообщение от Аноним (110), 18-Фев-22, 19:23 
Потому что их к тому моменту, как корпоративный монстр начал пожирать *bsd, на рынке уже было около нуля.

Причем часть этих соплярисов заменили сперва именно фрей а не bug 12309

Ответить | Правка | Наверх | Cообщить модератору

118. "Локальные root-уязвимости в инструментарии управления пакета..."  +/
Сообщение от Аноним (1), 18-Фев-22, 20:45 
Ну потому что для апача ставить солярку и закупать санки далеко не всегда было нужно. Говоря о статистике, я аппелировал к веб сервеоам. Другой статистики просто не существует.
До 2005 г. в этом отношении фря абсолютно доминировала. Поднимите источники, если на слово не верите.
Ответить | Правка | К родителю #104 | Наверх | Cообщить модератору

124. "Локальные root-уязвимости в инструментарии управления пакета..."  +/
Сообщение от Shodan76 (?), 19-Фев-22, 00:30 
> Ну потому что для апача ставить солярку и закупать санки далеко не
> всегда было нужно. Говоря о статистике, я аппелировал к веб сервеоам.
> Другой статистики просто не существует.
> До 2005 г. в этом отношении фря абсолютно доминировала. Поднимите источники, если
> на слово не верите.

Помню, сам сидел на #freebsd
. Какоето время была популярна восьмерка и только в узком  российском сегменте физиков-шизиков

Ответить | Правка | Наверх | Cообщить модератору

127. "Локальные root-уязвимости в инструментарии управления пакета..."  +/
Сообщение от Аноним (1), 19-Фев-22, 10:05 
Вот помню времена, когда при российский "физиках-шизиках" "все работало нормально".
Потом физики ушли из российского сегмента и все сразу изменилось.
Я в ту пору пользовал дженту. Теперь вот фрибсди.
Ответить | Правка | Наверх | Cообщить модератору

119. "Локальные root-уязвимости в инструментарии управления пакета..."  +/
Сообщение от Аноним (1), 18-Фев-22, 20:47 
Благодарю Вас за беспокойство о содержании глюкозы в моем МНУ. Только что отужинал.
Что Вас конкретно не устроило в моем ответе?
Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору

128. "Локальные root-уязвимости в инструментарии управления пакета..."  +/
Сообщение от ыы (?), 19-Фев-22, 13:06 
Статистика веб сервисов- в то время (да и сейчас) строилась по 4-м основным хостерам. Какую ОС выберет хостер- та и попадает в топ :)

К корпоративному сектору это не имеет никакого отношения.

В корпоративном секторе была винда, линукс и "настоящий" юникс (чпуксы аиксы солярки). Ибо энтерпрайз. Ибо контракты на поддержку. У фри таковых никогда небыло нет и не  будет (один полуживой не в счет по сути).

Увлеченность BSD наблюдалась в сфере веб исключительно в постсоветском пространстве.
И да, статистики и топов было в то время полно.И фря в них занимала свое законное место - возле плинтуса...
Исключение - рамблер и яндекс выбрали фрю (потому что разработчик известный был свой), и поэтому по эту сторону забора была популярна BSD. Но опять же, к корпоративному сектору это не имеет никакого значения.

Ответить | Правка | Наверх | Cообщить модератору

132. "Локальные root-уязвимости в инструментарии управления пакета..."  –2 +/
Сообщение от Аноним (1), 19-Фев-22, 14:58 
>Статистика веб сервисов- в то время (да и сейчас) строилась по 4-м основным хостерам. Какую ОС выберет хостер- та и попадает в топ :)

Моя логика проста. Веб сервисы - это что? Инторнет. Значит ос, которая обслуживает запросы веб сервера учитываем в статистике.
Хостер - это бизнес.
Корп сектор сайты тоже ради бизнеса применял/и пока еще применяет.

>К корпоративному сектору это не имеет никакого отношения

Корп сектор - понятие растяжимое. Кто трафик шеститонниками разруливал, кто жуниперами, а кто и бсдами...
Повторюсь, я изначально говорил о вебе.

>В корпоративном секторе была винда, линукс и "настоящий" юникс (чпуксы аиксы солярки). Ибо энтерпрайз. Ибо контракты на поддержку. У фри таковых никогда небыло нет и не  будет (один полуживой не в счет по сути).

Почему была? Ничего особо и не изменилось.

Зы. За четверть века стажа ни разу не прибегал к поддержке.

>Увлеченность BSD наблюдалась в сфере веб исключительно в постсоветском пространстве.

Правда? А если статик каунтеры какие посмотрим? Разве только евразийский контингент?

> да, статистики и топов было в то время полно. Фрия в них занимала свое законное место - возле плинтуса...

В вебе? Статистику в студию, или Вы лжец, сударь.

Так же прошу пояснить, Вы места прописываете исходя из своего личного положения в стратификационной иерархии? Или просто голословно?

>Но опять же, к корпоративному сектору это не имеет никакого значения.

Прошу пояснить, что такое корп сектор. Входит в него кто? Смб, например входит?

Ответить | Правка | Наверх | Cообщить модератору

109. "Локальные root-уязвимости в инструментарии управления пакета..."  +/
Сообщение от Аноним (110), 18-Фев-22, 19:21 
> За счет замещения freebsd.

вообще-то сперва сопляриса и hpux (ни разу не было жалко, поверьте)
bsd доели последними.

> мне лично спокойнее эксплуатировать ОС, под которую у скрипт киддисов меньше инструментов для
> баловства.

Это 2019ю, поди? Да, мне тоже, но пока на 16й застрял. Лицензия, с-ка, дорого :-( Вроде только-только с 12го уродца сползли, и на тебе, опять плати.


Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

120. "Локальные root-уязвимости в инструментарии управления пакета..."  +/
Сообщение от Аноним (1), 18-Фев-22, 20:58 
>вообще-то сперва сопляриса и hpux (ни разу не было жалко, поверьте)

bsd доели последними.

Согласен. я рассматривал период не от начала времен, а с начала нулевых. И не сервера общего назначения, а веб. (Извиняюсь за то, что не уточнил, прыгаю с ветки прр файрфокс. Посмотрел, уточнение было там. Мои пардоны).

Солярку на спарцовских санях застал. Ничего плохого сказать не могу. С hpux вроде не доводилось. Трехбуквенные мейнфреймы застал.

>Это 2019ю, поди? Да, мне тоже, но пока на 16й застрял. Лицензия, с-ка, дорого :-( Вроде только-только с 12го уродца сползли, и на тебе, опять плати.

Приобретайте лицензию с возможностью апгрейда. Не помню как эта опция называется, давно закупками не занимался. Коллеги подскажут.
Если мне нужен ад, да я поставлю вынь и не стану заморачиваться с самбой+выньбынд.
Если же реальная альтернатива есть, я применю фрю. Если нужен перфоманс бд, пингвина. Вощраст уже не тот, решаем задачи с применением оптимального инструмента.
Но лично мне, уже лет 5 импонирует бсдя. После внедрениях всех эти сигрупс и прочего. Да, я люблю бсд:)

Ответить | Правка | Наверх | Cообщить модератору

140. "Локальные root-уязвимости в инструментарии управления пакета..."  +/
Сообщение от Ангним (?), 19-Фев-22, 17:06 
> проанализируем
> емнип

Анализ уровня опеннет.

Покажи цифры и источники, или балабол.

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

141. "Локальные root-уязвимости в инструментарии управления пакета..."  +/
Сообщение от Аноним (1), 19-Фев-22, 17:22 
>Анализ уровня опеннет

Сказать то что хотели?

>Покажи цифры и источники, или балабол.

Показываю.
Цифры
https://ru.m.wikipedia.org/wiki/Цифры

Источники
http://library.mephi.ru/icb2/glav2.html

Вы прежде мысли формулировать научитесь, иначе недалеким человеком прослыть можно.

Ответить | Правка | Наверх | Cообщить модератору

4. "Локальные root-уязвимости в инструментарии управления пакета..."  +1 +/
Сообщение от Skullnetemail (ok), 18-Фев-22, 00:39 
Причет тут линукс и убунтовские поделки?
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

6. "Локальные root-уязвимости в инструментарии управления пакета..."  +2 +/
Сообщение от Аноним (1), 18-Фев-22, 00:50 
Так в этих псевдо секурных песочницах всего два поделия: от каноникала да от шапки. Емнип. Я эти сорта вообще не трогаю. Вроде еще appimage был. Не знаю, живо ли оно. Сейчас ведь от корпораций и вендоров только самое классное, модное и современное...
Ответить | Правка | Наверх | Cообщить модератору

21. "Локальные root-уязвимости в инструментарии управления пакета..."  +4 +/
Сообщение от _hide_ (ok), 18-Фев-22, 04:15 
Ну appimage в это плане более трезвое решение.
Как тормозит Хромиум в snap-е на arm -- это то, с чего должно начинаться знакомство с snap-ом. А с Flatpak-ом знакомится нужно параллельно с наборами для скрипткидсов под его пакеты.
Ответить | Правка | Наверх | Cообщить модератору

71. "Локальные root-уязвимости в инструментарии управления пакета..."  +3 +/
Сообщение от Аноним (69), 18-Фев-22, 12:00 
>Вроде еще appimage был.

AppImage себя не позиционирует как секурная песочница, просто как самодостаточный пакет.

Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

116. "Локальные root-уязвимости в инструментарии управления пакета..."  +/
Сообщение от FSA (??), 18-Фев-22, 20:31 
> Так в этих псевдо секурных песочницах всего два поделия: от каноникала да от шапки.

Так шапка не пихает flatpak в свои дистрибутивы как замену своим rpm. Очень надеюсь и не будет. А snap пихается от того, что некоторые deb пакеты в Ubuntu ставят snap, до рекомендаций ставить не через deb пакет, а через snap того же certbot на сервере. Сами зайдите и посмотрите как предлагают ставить. А между тем есть нормальные deb пакеты.

Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

7. "Локальные root-уязвимости в инструментарии управления пакета..."  +1 +/
Сообщение от Анонн (?), 18-Фев-22, 00:50 
При том что разница невелика. Что дыры в "убунтовских поделках", что 0-day в ядре линукса.
И там, и так решeто, разница только в blast radius.
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

10. "Локальные root-уязвимости в инструментарии управления пакета..."  +/
Сообщение от Аноним (1), 18-Фев-22, 01:00 
Согласен с Вами. Скорбно, но факт. И чем дальше в лес...
Ну ничего, согласно стратегии верховного: rust спасет ситуацию! В том числе за счет привлечения разработчиков более "высокого" уровня. В смысле которые все отдают на откуп вирт машине.
Ответить | Правка | Наверх | Cообщить модератору

12. "Локальные root-уязвимости в инструментарии управления пакета..."  +2 +/
Сообщение от Анонн (?), 18-Фев-22, 01:18 
При чем тут раст?
Существует объективная проблема - погромисты пишут говнокод. И кол-во CVE, которые обсуждают в соседней теме, прекрасный этому пример. Причем не какой-то чувак, который пишет очередную "три-в-ряд", а систему на которой половина интернетов и не только крутится. И не нужно кивать что у соседей ситуация не лучше - мой сервак не на винде.

А вот как решать эту проблему - большой вопрос. Может больше ресурсов на ревью и тестирование? Может на автоматизированные системы (анализаторы, фаззеры)? Больше ресурсов в обучение? В средства разработки (более "безопасное" подмножество си)?

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

15. "Локальные root-уязвимости в инструментарии управления пакета..."  +/
Сообщение от Аноним (1), 18-Фев-22, 01:33 
Совершенно верно! Rust сам по себе здесь не причем. Все дело в том, что большинство современных кадров не могут/не умеют/ не хотят... не хватает знаний/умений/фундаментальности образования/мышления. Потому и пытаются заткнуть эту брешь как могут. В контексте оффтопика раст в ядро воткнуть.

Решать проблему? Проблема эта в головах. Пусть на меня пожалуйста не обижаются молодые люди. Я никого не хочу обидеть. Все сказанное происходит не только в ИТ, но абсолютно во всех сферах. Решения проблемы в текущей парадигме системы образования/воспитания/системе ценностной я лично не вижу. Пробовал все доступные методы. Из 10 одно попадание, но при очень больших затратах. В парадигме бизнес задач - это нерентабельно.
Про инвестиции в будущее итд - это все понятно, но зарабатывать нужно и сегодня. А с подгузниками бегать родители должны были. (Утрирую).

Ответить | Правка | Наверх | Cообщить модератору

107. "Локальные root-уязвимости в инструментарии управления пакета..."  +/
Сообщение от Степан (?), 18-Фев-22, 18:54 
Почему такой акцент на возрасте? Как будто в старом коде багов не хватает?
Ответить | Правка | Наверх | Cообщить модератору

121. "Локальные root-уязвимости в инструментарии управления пакета..."  +/
Сообщение от Аноним (1), 18-Фев-22, 21:00 
Из практики. Наболело. У всех прошу прощения.
Баги были, есть и будут есть. Вопрос только в том, как их исправлять!
Ответить | Правка | Наверх | Cообщить модератору

53. "Локальные root-уязвимости в инструментарии управления пакета..."  +2 +/
Сообщение от Аноним (53), 18-Фев-22, 10:41 
"Существует объективная проблема - "установившийся политико-экономический режим на планете не позволяет части землян не вырастать особенно вороватыми? 😎
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

113. "Локальные root-уязвимости в инструментарии управления пакета..."  +1 +/
Сообщение от Аноним (113), 18-Фев-22, 20:01 
Надо, наконец, начать грузить кодеров за их уязвимости. Запорол? Повлекло за собой фин потери? Плати! В следующий раз будут сто раз думать как писать
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

114. "Локальные root-уязвимости в инструментарии управления пакета..."  +/
Сообщение от Аноним (113), 18-Фев-22, 20:03 
Почему если у вас сантехник в квартире кран поцарапал - вы с него деньги вычитаете, а с кодера нет? Опять таки это форсирует компании нанимать более квалифицированные кадры
Ответить | Правка | Наверх | Cообщить модератору

122. "Локальные root-уязвимости в инструментарии управления пакета..."  +/
Сообщение от Аноним (1), 18-Фев-22, 21:04 
Тут какой момент, если фин потери - это уже косяк тим лида и ПМа.

сейчас народ избалованный, за котегов по 800к в мес привыкли иметь. Просто уйдут в другую команду и будут косячить там.

Ответить | Правка | К родителю #113 | Наверх | Cообщить модератору

135. "Локальные root-уязвимости в инструментарии управления пакета..."  +1 +/
Сообщение от Аноним (113), 19-Фев-22, 15:37 
Ну вот и собрать со всех ответственных, согласно мере ответственности. А уйдут - кто их возьмет если у них будет в резюме написано "привлекался за нанесение ущерба в особо крупном размере". Максимум уйдут на работу где ущерба не предусмотрено, а там им и место. К тому же надо ввести административную ответственность, как, собственно, в любом деле. Профессии уже достаточно лет что бы перестать ее идеализировать
Ответить | Правка | Наверх | Cообщить модератору

142. "Локальные root-уязвимости в инструментарии управления пакета..."  +/
Сообщение от Аноним (1), 19-Фев-22, 19:51 
Приходит "эффективный менеджЫр", внедряет проект "искаропки" и быстренько сваливает, пока все не вскрылось и не всплыли подводные камни. В резюме имеет отметку, дескать внедрял супер-пупер модную фичу.

За субсидиарную фин ответственность я обеими руками за!

Ответить | Правка | Наверх | Cообщить модератору

143. "Локальные root-уязвимости в инструментарии управления пакета..."  +/
Сообщение от Аноним (113), 19-Фев-22, 21:44 
Эффективный менеджер не может уязвимости плодить как грибы, такое только модерн-кодерс могут
Ответить | Правка | Наверх | Cообщить модератору

144. "Локальные root-уязвимости в инструментарии управления пакета..."  +/
Сообщение от Аноним (1), 19-Фев-22, 22:02 
Еще как может, когда на бедолаг сваливает по 3-4 проекта одновременно и сроки обозначает совершенно неприемлимые. Прежде всего всегда стоит разобраться в первопричине. Или кодер рукопоп, или менеджер совсем берега перепутал. Бывают конечно разные комбинации, но тем не менее не всегда прямая аина кодера.
Хотя про модерновых кодеров, я снова согласен. Но фор грейт джастис, всегда нужно причину досконально понять, прежде чем карать!:)
Ответить | Правка | Наверх | Cообщить модератору

33. "Локальные root-уязвимости в инструментарии управления пакета..."  +/
Сообщение от Анонимканамбеуан (?), 18-Фев-22, 08:50 
снап не линукс )
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

48. "Локальные root-уязвимости в инструментарии управления пакета..."  +/
Сообщение от An (??), 18-Фев-22, 10:20 
Linux это ядро , а не всякие дырявые снапы.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру