|
|
3.48, Аноним (48), 03:19, 29/10/2021 [^] [^^] [^^^] [ответить]
| +/– |
Просто кто-то не осилил парсинг в свое время HTTP и изобрел целый зоопарк этих CGI протоколов
Теперь даже стыдно на это все смотреть - когда в любом Golang, Java, Ruby реалзованы полноценные асинхронные сервера с бешеной производительностью
С другой стороны популярность и шаблонность всегда удобнее и проще - много специаистов можно найти
| |
|
|
1.9, Аноним (9), 19:01, 28/10/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
>Примечательно, что разработчики PHP были уведомлены о проблеме ещё в мае, но не спешили с подготовкой исправления.
Интересно чего они ждали?
| |
|
|
3.33, Онаним (?), 21:51, 28/10/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
Ни хрена не смузи. В 8.1 будут Fibers - это просто очешуенчик.
| |
|
2.26, пох. (?), 21:29, 28/10/2021 [^] [^^] [^^^] [ответить] | +3 +/– | там эксплойт довольно нетривиален и негарантированно сработает в идеале надо чт... большой текст свёрнут, показать | |
|
3.56, FSA (??), 10:22, 29/10/2021 [^] [^^] [^^^] [ответить]
| +/– |
А ещё эксплуатация может быть осложнена изоляцией в контейнере или подсистемой безопасности, типа SELinux или AppArmor.
| |
|
|
1.12, Аноним (12), 19:23, 28/10/2021 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
>Основной процесс PHP-FPM, координирующий работу, запускается с правами root
Это очень умное решение.
| |
|
2.76, Ananimasss (?), 10:57, 30/10/2021 [^] [^^] [^^^] [ответить]
| +/– |
Есть варианты как еще забиндить порт ниже 1024 и запускать чайлдов под другим юзером?
Обязательно расскажи.
| |
|
3.80, yurikoles (ok), 23:17, 31/10/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
Чта? В 99.99% случаев он работает на той же машине, что и NGINX, с которым они общаются либо через локальный сокет, либо через localhost:9000. Т.е. ему привилегированные порты в принципе не нужны.
| |
3.83, notroot (??), 15:43, 19/11/2021 [^] [^^] [^^^] [ответить]
| +/– |
Есть: CAP_NET_BIND_SERVICE. Насчет ограничения setuid/setgid с ходу не понял, надо разбираться. "Наихудший" вариант: разрешать неограниченный setuid, но зарубленный доступ ко всему через эти же capabilities.
Начать можно с "Linux Capabilities in a nutshell", но лучше с английского языка и системного подхода к обучению.
| |
|
|
|
2.16, Аноним (16), 19:52, 28/10/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
Это опеннет написан на перле. Старое не отредактированное значение всегда остаётся в заголовке страницы.
| |
|
3.20, Аноним (20), 20:26, 28/10/2021 [^] [^^] [^^^] [ответить]
| +/– |
Задумался над тем, что когда-нибудь на Opennet появится (а может уже была) новость про уязвимость, через которую можно будет сломать его самого :) С подробным разъяснением и ссылкой на эксплойты. Хорошее оформление новости это не всегда хорошо :)
| |
3.55, Аноним (55), 09:31, 29/10/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Это опеннет написан на перле. Старое не отредактированное значение всегда остаётся в заголовке страницы.
И при чем тут Perl ?
| |
|
2.23, Аноним84701 (ok), 20:52, 28/10/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
> А термин "увизгвимость" в html title страницы - это редактор так прикололся?
См под новостью: "Наводку на новость прислал пох."
| |
|
1.32, Онаним (?), 21:50, 28/10/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Вообще шанс эксплуатации этого дела околонулевой - надо пробить код (кто-то юзает FPM для untrusted code? ссзб), дальше надо трахаться с пробитием sandbox, дальше надо трахаться с тем, чтобы выйти на rce...
Но тем не менее дыра злобно злая, хорошо что таки заткнули.
| |
|
2.35, пох. (?), 22:06, 28/10/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
Ну в нескучном язычке, способном выполнить файл при попытке проверить его существование - таки это не нерешаемая задача. То есть эксплойт придется переделывать под конкретный кривой плагин конкретной супер-cms, но в принципе почти у каждого что-то такое можно найти, если хорошо поискать.
Т.е. жить с такой дырой все же не стоит.
| |
|
3.40, Онаним (?), 00:05, 29/10/2021 [^] [^^] [^^^] [ответить]
| +/– |
Для этого, правда, тот файл надо ещё загрузить, да так, чтобы с нужным расширением, и при проверке существования надо phar:// в начало имени подставить, ну да ладно. Тут проблема не в бобине, короче.
| |
3.41, Онаним (?), 00:06, 29/10/2021 [^] [^^] [^^^] [ответить]
| +/– |
У этих ребят до сих пор eval()'ы в коде, чего вы от них хотели-то? Там завтра файл будет выполняться без существования, и никто не удивится.
| |
3.42, Онаним (?), 00:07, 29/10/2021 [^] [^^] [^^^] [ответить]
| +/– |
(мысль по древу к тому, что PHP тут вообще сбоку пришёлся, дай им баш - так они и там уязвимость сделают)
| |
|
4.43, пох. (?), 00:13, 29/10/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
баш - это вот та самая фигня, которая по нажатию tab исполняла внезапно код? Ну да, ну да...
| |
|
|
|
1.34, Онаним (?), 21:53, 28/10/2021 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
И да, плять, я только что собрал 7.3.31 для проекта с FPM... Теперь надо собирать и тестить 7.3.32. Хорошо, что в прод ещё не ушло, притормозить не поздно.
| |
|
2.44, kissmyass (?), 00:13, 29/10/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
да ни на что не повлияет, понятно что не есть это хорошо, но ничего реально критичного не произойдет, если это не шареный хостинг (но эти ССЗБ, если даже на дешманский VPS денег жмут)
ну получил ты рута и что? в твоем php приложении крутится какой-то вредоносный код? нет... т.е. ты от рута ничего не сделал плохого, да это чревато в совокупности с другими дырами, но не более.
повышение локальных привелегий при наличии возможности выполнять любой код можно всегда попытаться осуществить с использованием row-hammer, а большинство проектов ECC память не используют, даже с Xeon процессорами, нонсенс, но факт (я посмотрел сервера доступные на аукционах, т.е. таких еще тысячами используется по всему миру), исключение составляют большие сервера с регистровой памятью, инстансы по 300+ вечнозеленых.
в общем как бы очень плохо, но несмертельно само по себе
| |
|
3.45, Онаним (?), 00:35, 29/10/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
На шаредах FPM - это угрё... утопи... нонсенс в общем :D
Насчёт ECC яхз, ECC память стоит не сильно дороже обычной по факту ныне.
| |
|
4.46, kissmyass (?), 01:13, 29/10/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
> На шаредах FPM - это угрё... утопи... нонсенс в общем :D
> Насчёт ECC яхз, ECC память стоит не сильно дороже обычной по факту
> ныне.
так они в новости пишут что с какой-то версии это часть PHP, а не просто отдельный компонент
> Уязвимость проявляется начиная с версии PHP 5.3.7, в которую был интегрирован PHP-FPM.
--
если регистровая так еще и дешевле, больше цена зависит от размера модуля, сильно крупные модули сильно дороже даже регистровые
но суть это не меняем, установка ECC в дедикейтед всё еще опция у многих ISP
| |
|
|
|
1.39, Аноним (39), 23:22, 28/10/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Забавно - в комментах пишут про мертвый язык или нескучный язык, а уязвимость в fpm_children.c
| |
|
2.51, Аноним (51), 05:05, 29/10/2021 [^] [^^] [^^^] [ответить]
| +/– |
Уязвимость вызвана сохранением указателей в область разделяемой памяти (scoreboard), применяемой для организации взаимодействия между дочерним и родительским процессом PHP-FPM.
Общая память к языку программирования не имеет отношения.
| |
|
1.47, gogo (?), 02:48, 29/10/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> Основные дистрибутивы выпустили обновления пакетов с устранением уязвимости
у RHEL статус CVE - New. Нифига они не выпустили. Ещё конь не валялся...
| |
1.52, Аноним (52), 05:14, 29/10/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
А кто мешает запускать php-fpm не под root-ом?
name user
php-fpm php-fpm(not root)
|- php-fpm php-fpm(not root)
|- php-fpm php-fpm(not root)
| |
|
2.54, Нанобот (ok), 08:38, 29/10/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
У сабжа одна из ключевых фич - запуск рабочих процессов от других пользователей (ability to start workers with different uid/gid/chroot/environment), для нее нужны права рут.
| |
|
3.74, Аноним (52), 22:54, 29/10/2021 [^] [^^] [^^^] [ответить]
| +/– |
В systemd возможно запустить php-fpm(main process) не от root, также включить всякую там защиту и т.д. Просто надо научиться читать документацию. Порты в firewall перенаправить выше 1000, также nginx должен работать под своим user-ом и не иметь доступ даже на чтение php файлов. Нужно понять, что бесплатно никто не даст гарантии безопасности, именно сейчас, может в будущем люди станут мудрее..........
| |
|
2.75, SubGun (??), 01:06, 30/10/2021 [^] [^^] [^^^] [ответить]
| +/– |
Лень мешает. Люди настолько обленились, что хотят безопасности по дефолту. БД открыта наружу - виноват не админ сервера, а разработчик, который не делает по-умолчанию бинд на локалхост. Так же и тут.
Эпоха докера еще больше развратила людей. Бездумно ставят дефолтный образ и не видят в этом проблемы.
| |
|
1.53, Какаянахренразница (ok), 06:28, 29/10/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Пойти, что ли, выполнить код с правами root из-под непривилегированного пользователя на хостинге... Хотя, кого я хакаю -- я сам себе хостер и мне нахрен не вср*лась эта уязвимость.
| |
1.73, Аноним (52), 22:31, 29/10/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
В systemd возможно запустить php-fpm(main process) не от root, также включить всякую там защиту и т.д. Просто надо научиться читать документацию. Порты в firewall перенаправить выше 1000, также nginx должен работать под своим user-ом и не иметь доступ даже на чтение php файлов. Нужно понять, что бесплатно никто не даст гарантии безопасности, именно сейчас, может в будущем люди станут мудрее..........
| |
|