The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Демонстрация атаки на редакторы кода, приводящей к утечке файлов при открытии исходных текстов, opennews (??), 16-Май-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


25. "Демонстрация атаки на редакторы кода, приводящей к утечке фа..."  +/
Сообщение от Аноним (24), 16-Май-21, 10:33 
Сказано же "Раст безопасен!".
Наверное дело в MSCode. Надо его на расте переписать и всё починится.
Ответить | Правка | Наверх | Cообщить модератору

29. "Демонстрация атаки на редакторы кода, приводящей к утечке фа..."  +1 +/
Сообщение от Ordu (ok), 16-Май-21, 10:57 
> Сказано же "Раст безопасен!".
> Наверное дело в MSCode. Надо его на расте переписать и всё починится.

Да, и autotools тоже, вместе с make, meson, и прочими, чтобы избавить их от возможности запускать произвольный код.

Ответить | Правка | Наверх | Cообщить модератору

42. "Демонстрация атаки на редакторы кода, приводящей к утечке фа..."  –1 +/
Сообщение от Аноним (42), 16-Май-21, 12:19 
С этими достаточно просмотреть мейкфайл, чтобы убедиться в безопасности сборки.
Ответить | Правка | Наверх | Cообщить модератору

56. "Демонстрация атаки на редакторы кода, приводящей к утечке фа..."  +3 +/
Сообщение от Аноним (49), 16-Май-21, 12:57 
> С этими достаточно просмотреть мейкфайл, чтобы убедиться в безопасности сборки.

Хоть раз смотрел? (риторический вопрос)
>> autotools
> просмотреть мейкфайл

*Теоретики-впопеннета-рука-лицо.жпг*
там лютая куча скриптов, которые генерят этот самый мейкфайл. Который сам по себе тоже совсем не маленький ...


Ответить | Правка | Наверх | Cообщить модератору

63. "Демонстрация атаки на редакторы кода, приводящей к утечке фа..."  –2 +/
Сообщение от Аноним (37), 16-Май-21, 13:12 
Сюда уже захожу в комментарии чисто поржать. Эксперты оппеннета поражают своей компетентностью.

Фактически проблема в сборке любого проекта, где запускается произвольный код с правами пользователя.

Любой make, cmake, autotools и т.п.
Здесь проблема просто вышла на другой уровень.

Не просто собирать, но даже открыть файлы проекта.

Ответить | Правка | Наверх | Cообщить модератору

69. "Демонстрация атаки на редакторы кода, приводящей к утечке фа..."  –1 +/
Сообщение от Sw00p aka Jerom (?), 16-Май-21, 13:45 
>Фактически проблема в сборке любого проекта, где запускается произвольный код с правами пользователя.

скачиваем курлом скрипт инсталлятора и перенаправляем сразу в шелл, а вы тут про систему сборки говорите :)

Ответить | Правка | Наверх | Cообщить модератору

81. "Демонстрация атаки на редакторы кода, приводящей к утечке фа..."  –1 +/
Сообщение от Аноним (37), 16-Май-21, 14:21 
Так я и говорю - проблема не в скриптах. Проблема в Linux, в её древней модели безопасности из 80х годов "главное не root".

Она устарела полностью. Из-за неё говорить о безопасности просто смешно. Что на десктопе, что на сервере.

Но тут эту поделку яростно защищают. Хотя можно было взять идеи Android и их улучшить.

Ответить | Правка | Наверх | Cообщить модератору

98. "Демонстрация атаки на редакторы кода, приводящей к утечке фа..."  +/
Сообщение от Аноним (42), 16-Май-21, 16:09 
> Хотя можно было взять идеи Android и их улучшить.

Не надо, там через жопу. Особенно в 11+.

Ответить | Правка | Наверх | Cообщить модератору

106. "Демонстрация атаки на редакторы кода, приводящей к утечке фа..."  –2 +/
Сообщение от Michael Shigorinemail (ok), 16-Май-21, 16:40 
Ох, каждый первый дурак должен вылезти всех учить, потому как не в курсе о синдроме Даннинга-Крюгера.

Вы _полностью_ некомпетентны.  И лишь в качестве иллюстрации того, каким дураком быть не надо -- иллюстрация этого остаётся здесь болтаться.

Потому как человек хотя бы с пониманием основ затронутого вопроса говорил бы не о правах, на которых выполняется код, а о том, что приводит к выполнению произвольного кода -- здесь первично именно это.

> Хотя можно было взять идеи Android

...построенного на Linux.  Занавес.

Ответить | Правка | К родителю #81 | Наверх | Cообщить модератору

120. "Демонстрация атаки на редакторы кода, приводящей к утечке фа..."  –1 +/
Сообщение от Аноним (37), 16-Май-21, 17:18 
Батенька, да вы идиот однако. И подтверждение это - от вас никакой конкретики, только патетика.

В Android своя модель безопасности, своё кастомное ядро Linux, своя libc библиотека bionic, и так далее.

У приложений в Android нет доступа ко всей файловой системе пользователя. Приложения Android должны запрашивать доступ к ФС (не ко всей), к контактам, календарь и другой чувствительной информации. Разрешение можно всегда отозвать.

Батенька, ну куда вы с таким уровнем в споры взрослых дяденек?

И только круглый идиот не понимает что любая, абсолютно любая программа не написанная лично вами (со всеми зависимостями) есть суть выполнение произвольного кода. Который надо максимально ограничивать.

Просто в 80е годы никаких программ и не было, практически. Нужно было защищать мейнфрейм / суперкомпьютер. А проблема была всегда.

Ответить | Правка | Наверх | Cообщить модератору

126. "Демонстрация атаки на редакторы кода, приводящей к утечке фа..."  –1 +/
Сообщение от Аноним (42), 16-Май-21, 17:39 
Прикинь, андроид тупо создаёт классического юниксового юзера под каждую аппку? А для работы с файлами в 11+ нужно перепимывать приложение, потому что там кагбе уже и не файлы, а некоторый их заменитель предоставляется черезжопно и тормознуто и юзеру каждый раз при открытии нового файла надо разрешение выдавать. И сишные либки с этим говном не работают без переписывания.
Ответить | Правка | Наверх | Cообщить модератору

129. "Демонстрация атаки на редакторы кода, приводящей к утечке фа..."  –1 +/
Сообщение от Аноним (37), 16-Май-21, 17:49 
Серьезно? Если это так - это ужас на крыльях ночи. Костыльное говнецо.

Но я скорее про высокоуровневую идею -доступ по приложениям, а не как в стандартном linux.

А имплементация может быть говном, не спорю  (не знаю).

Ответить | Правка | Наверх | Cообщить модератору

193. "Демонстрация атаки на редакторы кода, приводящей к утечке фа..."  +/
Сообщение от Sw00p aka Jerom (?), 17-Май-21, 00:10 
> Проблема в Linux, в её древней модели безопасности из 80х годов "главное не root".

дыркер все исправит :) песочница для системы сборки

Ответить | Правка | К родителю #81 | Наверх | Cообщить модератору

227. "Демонстрация атаки на редакторы кода, приводящей к утечке фа..."  +1 +/
Сообщение от Аноним (-), 17-Май-21, 12:54 
>идеи Android

Я там что-то ни одной хорошей идеи не видел, учитывая то, что второй раст от гугли тоже привязан к системе сборки.

Ответить | Правка | К родителю #81 | Наверх | Cообщить модератору

96. "Демонстрация атаки на редакторы кода, приводящей к утечке фа..."  –1 +/
Сообщение от Аноним (42), 16-Май-21, 16:07 
Да, смотрю, а что? В мелких проектах нет никакой кучи, а большие уже опакечены в моём дистре. У меня же не каргой это всё автоматически качается и запускается, не так уж и часто надо смотреть.
Ответить | Правка | К родителю #56 | Наверх | Cообщить модератору

109. "Демонстрация атаки на редакторы кода, приводящей к утечке фа..."  +1 +/
Сообщение от Аноним (-), 16-Май-21, 16:44 
> Да, смотрю, а что? В мелких проектах нет никакой кучи,

Мелкие - это калькуляторы? Потому что даже в i3 configure - под 12 тыщ, а сгенерированном Makefile - под 4 тыщи строк.

> а большие уже опакечены в моём дистре.

Да, и поэтому открывать большие проекты нужно только растовым смузихлебам ... ну и волшебным гномикам для опакечивания и сборки пакета, но на то они и гномики ...
> У меня же не каргой это всё автоматически качается и запускается,

Классический опеннетный уровень "владения предметом" уже был продемонстрирован, в повторной демонстрации нет никакой необходимости.

Ответить | Правка | Наверх | Cообщить модератору

118. "Демонстрация атаки на редакторы кода, приводящей к утечке фа..."  –1 +/
Сообщение от Аноним (42), 16-Май-21, 17:07 
А в мейкфайле ядра линукс < 2K строк, и шо? Сравнимо с размером срачика под этой новостью. Мелкие - это мелкие тулзовинки или демки, i3 скорее всего опакечен в opensuse и собирать его не нужно.
Ответить | Правка | Наверх | Cообщить модератору

131. "Демонстрация атаки на редакторы кода, приводящей к утечке фа..."  +2 +/
Сообщение от Ordu (ok), 16-Май-21, 18:02 
> А в мейкфайле ядра линукс < 2K строк, и шо?

шо?

$ find /usr/src/linux/ -name Makefile | xargs wc -l
...
     37 /usr/src/linux/init/Makefile
  65998 итого

Это только Makefile'ы, а там ведь есть ещё код всякий, который в процессе сборки используется, всякие там oldconfig, menuconfig, статические анализаторы, генераторы депендансов... В ядре своя собственная система сборки, в которой make используется как вспомогательная утилита.

Ответить | Правка | Наверх | Cообщить модератору

132. "Демонстрация атаки на редакторы кода, приводящей к утечке фа..."  +2 +/
Сообщение от Аноним (-), 16-Май-21, 18:17 
> А в мейкфайле ядра линукс < 2K строк, и шо?


$ find linux-5.12.4 -name Makefile | wc -l          
    2607
$ find linux-5.12.4 -iname "Makefile*" |xargs wc -l|tail -n3
      57 linux-5.12.4/scripts/Makefile.kasan
     491 linux-5.12.4/scripts/Makefile.lib
   73691 total

$ find linux-5.12.4 -iname "*.sh" | xargs wc -l | tail -n3
      22 linux-5.12.4/scripts/gcc-goto.sh
  102356 total
$ find linux-5.12.4 -iname "*.pl" | xargs wc -l | tail -n3
     171 linux-5.12.4/scripts/headers_check.pl
      98 linux-5.12.4/scripts/checkincludes.pl
   40246 total


Шо ты теоретик^W настоящий опеннетчик я уже понял ...

> С этими достаточно просмотреть мейкфайл, чтобы убедиться в безопасности сборки.
> i3 скорее всего опакечен в opensuse и собирать его не нужно.

Вот он, настоящий опеннетчик, для которого опенсурс - не о доработке софта под себя (наложением патчей или недефолтными опциями сборки), а о том "как в венде, только на халяву и чтобнитакойкаквсе!" *лицодлань*

Еще раз: сабжевая "уязвимость" - только для тех, кто решит хотя бы открыть код в IDE.
Но обычно, открывшие в _IDE_ - его еще и собирают, при этом запуская целую тучу скриптов. И на практике "контроль" билдскриптов "правильных" систем сборки - тот же геморрой, только в профиль.

Поэтому и *Теоретики-впопеннета-рука-лицо.жпг*

Ответить | Правка | К родителю #118 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру