- A hozzászóláshoz be kell jelentkezni
- 6197 megtekintés
Hozzászólások
pre damage control
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
bocs, félrement
- A hozzászóláshoz be kell jelentkezni
"A Juniper Networks eszközeiben súlyos hibát találtak, de egyelőre nincs bizonyíték arra, hogy ezt ki is használták volna."
"a NetScreen, tűzfalat is biztosító eszközének egy fontos elemében egy olyan ismeretlen eredetű kódot fedeztek fel,"
Amikor ezt olvastam felrenyeltem a kv-t. Oke itcafe.hu, de akkoris...
Ez a kep meg mindent visz.
http://itcafe.hu/dl/upc/2015-12/279516_vzk73.jpg
--
"You can hide a semi truck in 300 lines of code"
- A hozzászóláshoz be kell jelentkezni
én írtam a hírt, és mégis mi a baj vele?
súlyos hiba? - igen
a Juniper Networks eszközeiben találták meg? - igen
a Netscreen egyik szoftvereleméről van szó? - igen
a közlemény szerint ismeretlen eredetű kódról van szó - igen
(a kép meg egy kommentből való)
gratulálok
- A hozzászóláshoz be kell jelentkezni
Na sikerult rosz tabot bezarnom, ugyhogy irhatom ujra az egesz hsz-t.
Nem az irassal van bajom, ha igy ertetted sajnalom.
Hanem,hogy csak ugy illetektelen kod kerul be "valahogy", es mindenki nyugodjon le, nincs itt gond, nincs ra bizonyitek, hogy ki is hasznaltak volna.
Itcafe-n lattam meg ezt a hirt reggeli kv-zasban es ott pont nem erre szamitottam, hanem amolyan logout-os, reggeli olvasnivalora.
"Oke itcafe.hu, de akkoris..." Ez pedig arra vonatkozott, hogy legtobbszor HWSW-rol linkelunk.
A kep meg nekem tetszett, valahogy igy kepzeltem el az ottani CEO-NSA parbeszedet.
--
"You can hide a semi truck in 300 lines of code"
- A hozzászóláshoz be kell jelentkezni
Hanem,hogy csak ugy illetektelen kod kerul be "valahogy"
"You can hide a semi truck in 300 lines of code"
BlackY
Szerk.: Persze egyetértek, hogy az ilyen "nem tudunk róla, hogy kihasználták volna" védekezés még mindig megy ("a szoftverünkben nincsenek ismeretlen hibák"...), csak már a szálindító hozzászólásodban is tetszett ez az ellentmondás :)
--
"en is amikor bejovok dolgozni, nem egy pc-t [..] kapcsolok be, hanem a mainframe-et..." (sj)
- A hozzászóláshoz be kell jelentkezni
Azt irjak valahol, hogy milyen VCS-t hasznalnak?
--------------------------------------
Unix isn't dead. It just smells funny.
- A hozzászóláshoz be kell jelentkezni
NSA? ;)
- A hozzászóláshoz be kell jelentkezni
Az a meglepő, hogy még auditálják a screenost. Mondjuk végül is vannak még rendszeres releasek is rajta...
- A hozzászóláshoz be kell jelentkezni
Ne legyenek illúzióink. NSA-val nem húz újat senki, főleg nem azok, akik szoros kapcsolatot ápolnak velük. Valószínűleg sikerült egy másik szolgálatnak (például kínaiak) belecsempészni egy kaput. Persze biztosan tudtak róla, csak hagyták őket játszani, hogy aztán szűrjék a megfelelő helyeken, hogy mégis mit akarnak tudni. Azonban az idegen szolgálatnál "nagyon jól megfizetett, okos emberek" dolgoztak, akik annyira ostobán egyszerűre csinálták a backdoort, hogy egy harmadik fél is rájött, majd eladta a piacon. Erre fel nem tud a cég mit tenni, mint hogy nyilvánosságra hozza a hibát, hogy ne járhasson be mindenki ipari kémkedéssel az eszközeikbe.
Mese vége. Bárminemű egyezés a valósággal csak a véletlen műve.
- A hozzászóláshoz be kell jelentkezni
Meg úgy nagyjából képet lehet kapni arról az ilyen esetek kapcsán, hogy az ethical hacker, pentester és egyéb ilyen security hókuszpókusz mennyit ér.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Ér az nem keveset, de általában az ismert sebezhetőséggel nem rendelkező (supported, up-to-date patchlevel) dolgokat elfogadják biztonságosnak.
Belemehetnének mélyebben is, de valszeg akkor se találnának meg ilyesmit, viszont azt a sokezer vagy több tízezer munkaórát se a jóskapista kft. nem fogja kifizetni, de a goliath national bank se. És ez szerintem rendben is van, az ezt kihasználó támadásoknak nem ők a célpontjaik.
- A hozzászóláshoz be kell jelentkezni
Engem az érdekelne, hogy az auditor milyen lelkiismerettel adja ki az "önök cége biztonságos" papírt azzal a tudattal a lelkében, hogy annyi meg annyi backdoor lehet a rendszerben, amiről neki fogalma sincs (nem is lehet, hacsak nem éveket tölt el auditálással).
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Az auditor nem nagyon csinál lelkiismereti kérdést belőle. :) Van a kezében egy checksheet, aminek ha megfelel a rendszer, akkor alá lehet írni a végén a papírt.
- A hozzászóláshoz be kell jelentkezni
ethical hacking, pentesting != source code audit
- A hozzászóláshoz be kell jelentkezni
Nem azt a papírt adja, hogy az "önök cége biztonságos", hanem azt, hogy az "önök cége _az általam elvégzett tesztek szerint_ biztonságos". Pontosabban az volt, amikor a teszteket végeztem.
Az már más kérdés, hogy ezt valakik félreértik, vagy félre akarják érteni.
Gondolom telepítettél már olyan rendszert ügyfélnél, amiben később kibukott egy heartbleed vagy hasonló hiba. Ha ott megkérdezik, hogy szerinted az a rendszer biztonságos-e, akkor mit mondtál volna?
- A hozzászóláshoz be kell jelentkezni
Magyarul, lófaszt sem ér.
"Gondolom telepítettél már olyan rendszert ügyfélnél, amiben később kibukott egy heartbleed vagy hasonló hiba. Ha ott megkérdezik, hogy szerinted az a rendszer biztonságos-e, akkor mit mondtál volna?"
Az igazat. Hogy 100%-ban biztonságos rendszer nincs. Ennek megfelelően üzemeltesse.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Jó, akkor szerinted lófaszt se ér.
A 100%-os biztonságot pedig senki se állítja.
- A hozzászóláshoz be kell jelentkezni
Egy példa, bár index és bulvár és whatever: a támadók egy korábban valószínűleg a NASA-nál dolgozó férfitől vásárolták meg a támadáshoz szükséges kezdeti adatokat, és már az akció elején találtak egy olyan gépet, melyen az üzemeltetők az alapjelszót hagyták meg az egyik, komolyabb jogokkal rendelkező felhasználónál.
Nyilván 1 hurkapálcás hiba valamelyik rendszerben default jelszót hagyni az adminnak, de - ha ez igaz akkor - egy amerikai kormányügynökségnél ezt simán megcsinálták.
És a belső audit - már ha volt - ezt simán nem vette észre.
Viszont egy szekuricsi hozzáértőnél szerintem az egyik első dolog az ilyenek vizsgálata, szóval szerintem itt kibukott volna.
Már ha ez igaz, persze.
- A hozzászóláshoz be kell jelentkezni
Aaaa, bizonyára az Ubuntu upgrade és a webszerver üzemeltetés sokkal többet ér...
-------------------------
Trust is a weakness...
- A hozzászóláshoz be kell jelentkezni
A juniper javította a firmware-t. 6.3.0r21.
- A hozzászóláshoz be kell jelentkezni
meg 6.2.0r19
a korábbiak meg <<< %s(un='%s') = %u
:)
- A hozzászóláshoz be kell jelentkezni
Legalább rápörögtek. Majdhogynem döglött projekttől dícséretes. :)
Most fedeztem fel, hogy ezt még mindig fejlesztik, vannak ilyne irányú dolgok a RN-ban.
- A hozzászóláshoz be kell jelentkezni
Azért az is beszédes, hogy a 6.3.0r20-ban crashelt az SSH daemon a release notes szerint... Legalább rájöttek, miért :)
- A hozzászóláshoz be kell jelentkezni
nekem a javitasbol az jott le, hogy visszacsereltek a kinai backdoort nsa-ra
--
NetBSD - Simplicity is prerequisite for reliability
- A hozzászóláshoz be kell jelentkezni