Amanda, NTP, OpenPAM, OpenVPN, Overdose, Perl, PHP, Postfix, Python, Samba, TCL.
A nagy hírű Stanford Universityvel közös projektben vizsgálta a szabad szoftvereket a Coverity a Department of Homeland Security megbízásából.
A kiválasztott programok megfeleltek a legmagasabb, Rung 2-es szintnek. A feltárt hibák javításával tudnak a projektek feljebb kerülni a ranglétrán. A legmagasabb Rung 2-es szint alatt található 1-es és 0-ás szint is. Míg az 1-es szinten 86 projekt, addig a Rung 0-án 173 projekt áll.
Az eredeti cikk itt.
- A hozzászóláshoz be kell jelentkezni
- 4575 megtekintés
Hozzászólások
php, lol
postfix, lol
- A hozzászóláshoz be kell jelentkezni
Sztem php-vel is lehet biztonságos alkalmazásokat készíteni, ill. posfix-et is be lehet kongolni biztonságosra.
Nem a velük megvalósított project-eket, hanem magát az alkalmazásokat vizsgálták.
Programozói/rendszergazdai hülyeségre sajnos nincs orvosság.
- A hozzászóláshoz be kell jelentkezni
persze hogy lehet biztonságos alkalmazást készíteni phpben.
épp azt mondom, hogy ha már ilyen biztonságos szoftver ez a php, akkor miért kapok annyi php vulnerability warningot a slackware listen?
- A hozzászóláshoz be kell jelentkezni
Elképzelhető, hogy a biztonságosság és a security warning-ok száma közt nem is biztos, hogy mindig van összefüggés?
Lehet egy program pont attól biztonságos, hogy jó a szupportja és minden hibát gyorsan javítanak, minden bejelentésre reagálnak és rendszeresen auditálják a kódjukat. Mivel auditálnak, potenciális biztonsági hibákat találnak és javítanak. Ezeket bejelentik, ettől van a magas bejelentési szám.
Egy kevesebb biztonsági bejelentéssel rendelkező pedig lehet kevésbé biztonságos is, hiszen az, hogy nincs hozzá bizt. hibabejelentés, az jelentheti azt is, hogy valóban nincs benne hiba (elég kicsi a valószínűsége ennek), de azt is, hogy a) gyenge a saját auditjuk, b) nem javítják akkurátusan a hibákat.
Hogy ez a PHP-nál így van-e, azt nem tudom. Általánosságban írtam.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Még annyit hozzátennék, hogy ez a Coverity is csak egy kódelemző program, nem egy mágikus eszköz, ami minden hibát megtalál.
- A hozzászóláshoz be kell jelentkezni
Azért, hogy tudj róla, és ha lehetséges javítsd az alkalmazásaidat/frissítsd a php-t.
- A hozzászóláshoz be kell jelentkezni
és sok postfix vulnerabiltyről kaptál hibajegyet?
micsa, LOL
- A hozzászóláshoz be kell jelentkezni
elnézést, hogy odaírtam a postfixet, hirtelen a sendmaillel asszociáltam, az én hibám, egyiket sem használom.
Valahogy nevetségesnek érzem, hogy miután megnézem a http://www.php-security.org/ oldalt, utána viszontlátom a USA kormánya által megbízott Coverity által készített listán a php-t.
Persze, igaza van trey-nek, hogy a biztonságosság főleg arról szól, hogy mennyi idő alatt javítják ki a felmerülő bugokat, de ha végignézem a phpsecurityn a listát, akkor igenis komoly bugok vannak ott: buffer overflow, boundary stack overflow, double free. Pl. http://www.php-security.org/MOPB/MOPB-26-2007.html
Szóval, ezek után, nagyon furcsa egy kalap alatt látni pl. a perllel, ráadásul nem egy otthoni tesztben, hanem "certified as secure".
- A hozzászóláshoz be kell jelentkezni
nem veletlenul orvend olyan nagy nepszerusegnek a hardened-php(suhosin) project.
Tyrael
- A hozzászóláshoz be kell jelentkezni
a register _ globals bekapcsolása nem a fejlesztők hibája pl. (Ismerős megosztott tárhelyén találkoztam ilyennel. Elköltözött azóta valamiért.)
Zopr miafene
- A hozzászóláshoz be kell jelentkezni
micsa, lol
- A hozzászóláshoz be kell jelentkezni
Azert a PHP-t egy letrara rakni a Perl-el eleg ciki.
Persze, gondolom a mostani állapotot elemezték nem magát az utóbbi évek folyamatát, de akkor is: a Perlnek két évente egyszer van egy security vulnerability-je a statisztikák szerint, a PHPnál az ilyen esemény jóval gyakoribb, akármit mond egy kódelemző program.
Egyszerűen ez a certificate többet mond a programmal végzett kódelemzés értelmetlenségéről mint a vizsgált programok biztonságáról.
- A hozzászóláshoz be kell jelentkezni
olvasd végig mi alapján jött létre a certificate. Ez nem azt jelenti, hogy nem volt benne egy rakat hiba. volt. de javították és/vagy utána más metódussal fejlesztettek, hogy ne legyen ismétlődés. Ugyanaz, mint amikor mindenki megütközött, hogy egy sec auditban kód szinten jobban jött ki a MSSQL 2005, mint az Oracle 10g. Az Oras fiúk ugyanis kijavítanak egy hibát, de utána notoriusan elkövetik mégegyszer ugyanazt a következő kiadásban, patch levelben.
- A hozzászóláshoz be kell jelentkezni
Jo az oracle egy szar pelda, mert security körökben egy viccnek szamit ilyen 800+ napos javitatlan remote exploitokkal...
- A hozzászóláshoz be kell jelentkezni
Kezeljuk a helyen a dolgokat, ki az a balfek, aki remote elerhetove tesz egy oracle-t?
--
Gabriel Akos
- A hozzászóláshoz be kell jelentkezni
Folytassuk helytelen dolgokkal, ki az a balfék, aki megbízik a lokális felhasználókban? :)
- A hozzászóláshoz be kell jelentkezni
Kezeljuk a helyen a dolgokat, ki az a balfek, aki nem remote tesz elerhetove egy oracle-t?
(Mondjuk az nem jutott eszedbe, hogy vannak olyan cegek is, ahol nem 12 megbizhato ember dolgozik, hanem mondjuk 500, akik kozul kb a negyederol tud(hat)od, hogy megbizhatoak - de ebben is inkabb csak bizol?)
- A hozzászóláshoz be kell jelentkezni
+1
Az oracle-t jellemzően úgy használják, hogy dedikált adatbázis szerverek vannak, amik csak oracle-t futtatnak, és különféle más rendszerek (web/alkalamzás szerverek, message queue-k, más adatbázisok stb.) kapcsolódnak hozzá remote.
Abban mondjuk igaza van, hogy interneten keresztül remote nem szoktak Oracle adatbázisokhoz kapcsolódni.
Cégen belül LAN-on viszont ez általános gyakorlat.
:)
- A hozzászóláshoz be kell jelentkezni
Mondjuk, ha az ügyviteli program kliens oldali és Oraclet is használ? És mondjuk 5 éves és nem akarják valamiért nulláról újraírni, hogy a most már használható middlewarek egyikét használják. Az ügyfelek meg nem fizetnék ezt ki, az tuti, az benne van a kialkudott árban. Ami oké is, de tudjuk, hogy azért milyen kialkudott árak vannak és ma még az a vélekedés, hogy "az informatika a szükséges rossz" és viszi a pénzt. Azt nem nézik, hogy akkor nem 2-3 könyvelő/pénzügyes kellene, hanem 4-5 és a kontírozó könyvelők egy közepes cégnél - közepes: ~3 milliárdos forgalom és/vagy 100 ember -, külön bérszámfejtő stb. Csak ezt elfelejtik a régen szocializálódott, főleg állami vagy volt állami, '90 után helyükre került vezetők. Ez a tapasztalatom.
De a lényeg: Oraclet használják sokan távolról. Így szokás. Zárt, belső hálón. VPN-en. stb.
- A hozzászóláshoz be kell jelentkezni
Ahaha, pedig emlékszem, hogy évekkel ezelőtt úgy hirdették, hogy unbreakable. :)))
--
Sokan nincsenek tudatában annak, / hogy egyszer mindenki meghal. / Akik ráébrednek erre, / azonnal abbahagyják az ellenségeskedést.
- A hozzászóláshoz be kell jelentkezni
Nem is volt az olyan regen...
- A hozzászóláshoz be kell jelentkezni
Ez nem azt jelenti, hogy nem volt benne egy rakat hiba. volt. de javították és/vagy utána más metódussal fejlesztettek, hogy ne legyen ismétlődés.
Mondjuk PHP-t én még így is eléggé gyanakodva kezelem, ahány reference counting probléma volt (és még mindig van) benne.
Ugyanaz, mint amikor mindenki megütközött, hogy egy sec auditban kód szinten jobban jött ki a MSSQL 2005, mint az Oracle 10g. Az Oras fiúk ugyanis kijavítanak egy hibát, de utána notoriusan elkövetik mégegyszer ugyanazt a következő kiadásban, patch levelben.
MSSQL-t elég komoly arcok kódolják és még komolyabbak auditálják. Az Oracle nem tudom miért nem áldoz egy nagyobb összeget arra, hogy valamelyik nagyobb ITSec céggel átnézessék a kódjaikat, mert jelenleg annyira katasztrófális, hogy az Immunity "Hacking and Defending Oracle Databases" tanfolyamán az ismert sebezhetőségek mellett 0day exploitokat is bemutat{t,n}ak a hallgatóságnak...
- A hozzászóláshoz be kell jelentkezni
Meglepődtem volna ha a TCL nem kerül fel a listára. Ez ugyanis az amerikai hadsereg egyik "háziszabvány" nyelve.
--
"Maradt még 2 kB-om. Teszek bele egy TCP-IP stacket és egy bootlogót. "
- A hozzászóláshoz be kell jelentkezni