|
2.19, Аноним (19), 00:41, 23/03/2025 [^] [^^] [^^^] [ответить]
| +13 +/– |
- обработкой символических ссылок
- указание символов "/.."
- корректность идентификатора не проверяется
- отсутствовала должная проверка URL
надо было писать на безопасном языке... ой, тут нет ни одной ошибки с памятью.
| |
|
|
4.49, Аноним (-), 16:06, 23/03/2025 [^] [^^] [^^^] [ответить]
| +/– |
> Тут ни одной ошибки с памятью пока не нашли.
Спиливание мушки не повлияло на участь Джо...
| |
|
3.33, Аноним (33), 04:01, 23/03/2025 [^] [^^] [^^^] [ответить]
| –2 +/– |
> надо было писать на безопасном языке... ой, тут нет ни одной ошибки с памятью.
Ахаха, ты подумал что оно на Си? Посмотри репозиторий, там некое поделие на питоне.
| |
3.44, чатжпт (?), 12:23, 23/03/2025 [^] [^^] [^^^] [ответить]
| +3 +/– |
будто это отменяет тысычи других cve где в shot int присваивают long int и получают выполнение кода
| |
|
4.50, Аноним (-), 16:07, 23/03/2025 [^] [^^] [^^^] [ответить]
| –1 +/– |
> будто это отменяет тысычи других cve где в shot int присваивают long
> int и получают выполнение кода
Видно птицу по помету. Shot int у него. Ну хоть не headshot int, и на том спасибо. Позагадили такие как вы своими "программами" типа вон того - и еще на других быковать смеете. Позор!
| |
|
5.53, чатжпт (?), 18:42, 23/03/2025 [^] [^^] [^^^] [ответить]
| +2 +/– |
вот, одна опечатка и у сишника уже переполнение и выход за границы буфера 😂
| |
|
|
|
|
1.6, Аноним (6), 23:24, 22/03/2025 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
doublecmd предлагал поставить его через openSUSE Build Service и я соглашался...
| |
1.7, Аноним (7), 23:25, 22/03/2025 [ответить] [﹢﹢﹢] [ · · · ] | –1 +/– | Лечится обычным двойным дефисом -- Этот двойной дефис надо перед позиционными... большой текст свёрнут, показать | |
|
2.8, Аноним (8), 23:39, 22/03/2025 [^] [^^] [^^^] [ответить]
| +3 +/– |
По-моему это работает только в гнутых софтинах с getopt. Вон в питоне задепрекейтили и дропнули такой интерфейс, не модно. А какой-нибудь 7zip или unrar это просто боль на самом деле.
| |
|
3.21, Аноним (21), 00:49, 23/03/2025 [^] [^^] [^^^] [ответить]
| –2 +/– |
Это работает везде, даже в самописных программах. Причём строк занимает столько же, сколько было бы с интерфейсом getopt, в любом языке. Даже в баше. Даже в Си.
'''
opt_a= opt_b= opt_longopt=
while [[ $# -ge 1 ]]; do
case "$1" in
--help) usage; exit ;;
-a) opt_a=1; shift ;;
-b) opt_b=1; shift ;;
--longopt) opt_longopt="$2"; shift 2 ;;
--) shift; break ;;
-*) echo error: unknown option "$1" >&2 ; exit 69 ;;
*) break ;;
esac
done
'''
| |
3.25, Аноним (21), 00:56, 23/03/2025 [^] [^^] [^^^] [ответить]
| +/– |
На getopt интерфейс, к сожалению, вообще лучше не полагатся. Гугл, например, в андроиде этот интерфейс поломали. Только уже не помню как именно, под каким-то постом здесь писал уже про это. Благо заменить его альтернативой, работающей точно так же почти в стиле POSIX вообще не проблема.
| |
|
2.9, Dzen Python (ok), 23:40, 22/03/2025 [^] [^^] [^^^] [ответить]
| +/– |
Безопасен компьютер, отключенный от любой сети.
Более безопасен комп, где может выполняться только ядро.
Абсолютно безопасен компьютер, который выключен, обесточен и спрятан в сейф.
Что сказать-то хотел?
Eval() в своих скриптовых языках уже точно обезопасил?
Системди уже избавился от вороха недоработок/открытых багов с тегами #WONTFIX в иссюях?
| |
|
3.14, Аноним (8), 23:45, 22/03/2025 [^] [^^] [^^^] [ответить]
| +/– |
Никто пользовательский ввод без санитизации не передаст никуда. А если передаст, то бэкдор вполне осознанный, и надо спрашивать с причастных. Самая жесть это файловые имена, тут отдельное спасибо авторам-вендузятникам (привет 7zip и unrar опять же).
| |
|
2.12, НяшМяш (ok), 23:44, 22/03/2025 [^] [^^] [^^^] [ответить]
| +2 +/– |
> И вообще, вместо баша/sh нужен нормальный скриптовый язык вроде питона
Чел, в Pagure тупо все 4 CVE починены в питон коде...
| |
|
3.17, Аноним (-), 00:22, 23/03/2025 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Чел, в Pagure тупо все 4 CVE починены в питон коде...
Три из которых - взаимодействие с башпортянками или вызовы через передачу параметров?
Вот в этом и проблема.
| |
|
4.20, Аноним (-), 00:43, 23/03/2025 [^] [^^] [^^^] [ответить]
| +/– |
> Три из которых - взаимодействие с башпортянками или вызовы через передачу параметров?
При том в всех трех облажался питонист, с санитизацией ввода пользователя.
> Вот в этом и проблема.
А когда питонист удумавший откосплеить сервак собой и наступивший на совершенно классическую граблю с ../../../ - это, стало быть, норм? :)
ЧСХ все 4 - лажа питониста с санитизацией ввода. Что хотите с этим то и делайте! В общем если кто нанял питоноджуна кодить - он и получил безопасность цепочек поставок под стать. Chain only as strong as its weakest link.
| |
|
|
2.28, Аноним (21), 01:07, 23/03/2025 [^] [^^] [^^^] [ответить]
| +/– |
Можно ещё не запускать всякий шлак от рута и делить программы на пользователей. Даже 32 тысяч уникальных айдишников на серваке должно хватить. Но девопсы по большей частью заняты (уже лет 20 точно) джейсоноукладкой, а не настройкой системы под свои нужды.
| |
|
3.48, Аноним (-), 16:03, 23/03/2025 [^] [^^] [^^^] [ответить]
| +/– |
> Можно ещё не запускать всякий шлак от рута и делить программы на
> пользователей. Даже 32 тысяч уникальных айдишников на серваке должно хватить. Но
> девопсы по большей частью заняты (уже лет 20 точно) джейсоноукладкой, а
> не настройкой системы под свои нужды.
И как это все поможет от идиота не валидирующего что пользователь накидал - так что давайте перезапишем вон тот гит на наш левак, с хакаными пакетами?! Оно ж рулит этим гитом и by design должно уметь читать-писать оный.
По моему фикс тут - не нанимать всяких дятлов кодить системы где потом весь дистр нагнуть можно.
| |
|
2.38, Ivan_83 (ok), 07:55, 23/03/2025 [^] [^^] [^^^] [ответить]
| +/– |
В shell script это обычно не проблема ибо запускающий делает это для себя, а не как обработчик чего то полученного извне.
| |
2.41, bdrbt (ok), 09:54, 23/03/2025 [^] [^^] [^^^] [ответить]
| +/– |
Ну так-то "нормальный скриптовый язык" процентов на 20-пюре и на 80-обвязки над этими самыми консольными утилитами, но... вобщем кто-то об этом не знает.
| |
2.45, Аноним (45), 14:45, 23/03/2025 [^] [^^] [^^^] [ответить]
| +/– |
>И вообще, вместо баша/sh нужен нормальный скриптовый язык вроде питона
Спасибо, не надо. Уже и так куча пакетов питоном заражена. Вместо питона нужно писать на нормальном основном языке проекта
| |
|
3.51, Аноним (-), 16:19, 23/03/2025 [^] [^^] [^^^] [ответить]
| +/– |
>>И вообще, вместо баша/sh нужен нормальный скриптовый язык вроде питона
> Спасибо, не надо. Уже и так куча пакетов питоном заражена. Вместо питона
> нужно писать на нормальном основном языке проекта
Да вон уже напрогали на питончике. И получили аж 4 CVE потому что нубоджуну никто не сказал что ввод надо валидировать.
| |
|
2.46, Аноним (46), 15:05, 23/03/2025 [^] [^^] [^^^] [ответить]
| –1 +/– |
>вместо баша/sh нужен нормальный скриптовый язык вроде питона
В нормальных языках можно определить отдельный тип для путей, и строку нужно будет к этому типу приводить, и при приведении будет проверка на наличие '/../', вплоть до ошибки. Но в бидоне же динамическая типизация
| |
|
1.18, Аноним (18), 00:27, 23/03/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> Выполнения кода с правами пользователя git на сервере Pagure позволяет
> контролировать всё содержимое репозиториев с пакетами.
Прикольно придумано - нанять каких-то джунов кодить питонохрень используемую одним проектом - и потом вещать про безопасность цепочек поставок! Что может пойти не так?!
| |
|
2.22, Аноним (21), 00:52, 23/03/2025 [^] [^^] [^^^] [ответить]
| +/– |
Мне больше интересно, это сколько ж они кода написали, что никто это даже проверять не стал?
| |
|
3.29, Аноним (29), 01:13, 23/03/2025 [^] [^^] [^^^] [ответить]
| +/– |
Да просто все в грабу эту безопасность видали!!! Пока не доплатят и в ТЗ не прибьют гвоздями даже вялого юнит теста никто не напишет, какой-там аудит. Партия сказала ннада! Кам-самол запилил и послал задачу нах. Точка на деревьях почки.
Вас поломали? Ой какая жалость. Нада была на расте! Там ваааще нече не надо, просто сэйфти как в сейфе
| |
3.47, Аноним (-), 15:56, 23/03/2025 [^] [^^] [^^^] [ответить] | +/– | Ну так наняли дешевого питоноджуна, потому что ему платить меньше а результат вр... большой текст свёрнут, показать | |
|
4.52, User (??), 16:37, 23/03/2025 [^] [^^] [^^^] [ответить]
| +/– |
Как вы думаете, найду ли я что-нибудь, связанное с "relative path traversal" в исполнении с, perl, php, Java etc сеньоров на mitre с одного запроса, или потребуется аж целых джва?
"Классичность" баги как бы намекает, что дело тут не в бобине...
| |
|
|
|
1.26, Аноним (29), 01:06, 23/03/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
Вот нормальные уязвимости такие, легко и сочно, и можно пол мира обгадить ломаными пакетами, без какого-либо палева. А то там буфер заполни цифры какие-то
| |
|
2.39, Аноним (39), 08:23, 23/03/2025 [^] [^^] [^^^] [ответить]
| –1 +/– |
Многие думают. что после нахождения уязвимости все будут взломаны. Такая чушь несусветная.
Кому это надо, тратить время на эксплоит, который заработает или не заработает - не знаем.
А компании наворуют данные и так.. через бэкдоры
| |
|
3.40, Аноним (19), 08:33, 23/03/2025 [^] [^^] [^^^] [ответить]
| –1 +/– |
> компании наворуют данные и так.. через бэкдоры
Найденный бэкдор "становится" уязвимостью.
| |
|
2.58, нах. (?), 12:58, 24/03/2025 [^] [^^] [^^^] [ответить]
| +/– |
Собственно, да:
https://fenrisk.com/open-build-service - первоисточник с выпиленным видео ниочем.
Героическим усилием через миллион стремных мест удастся запустить шелл от непривиллегированного юзера выполняющего сборку пакета (причем в настоящей ОБС этот юзер, сборка и все вместе существуют внутри одноразовой сборочной виртуалки, где ничего кроме твоего пакета и нет) - что, конечно, не было так задумано.
Стоп, здрасьте - а зачем мы это все запускали, если обс и так запускает наши сборочные скрипты - от того же юзера и там же?!
Ну и приятная новость от самих обсников - что они оказывается вручную проверяют манифесты хотя бы иногда, и подобная хрень не пройдет модерацию.
Т.е. проблема существует только у васяна с его домашней ОБС внутри которой он делает curl | sudo sudo su неглядя... т.е. опять же не существует, он этот пакет у себя потом еще и запускать собирался, незачем ломать сборку самому себе в надежде на сомнительный успех - надо просто подождать пока соберется. Еще и от рута запустит, за тебя.
| |
|
1.42, Афроним (?), 09:55, 23/03/2025 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Безопасные рпозитории это круто.Бгг. Файлопомойки в Винде с норм антивирусом топчик. Эти МС Стори тоже зло.
| |
|