URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 138036
[ Назад ]

Исходное сообщение
"Уязвимости в Redis и Valkey, позволяющие выполнить код на сервере при наличии доступа к БД"

Отправлено opennews , 09-Окт-25 08:25 
Исследователи из компании Wiz выявили в СУБД Redis уязвимость (CVE-2025-49844), позволяющую добиться удалённого выполнения кода (RCE) на сервере. Проблеме присвоен наивысший уровень опасности (CVSS score 10 из 10), при этом для эксплуатации уязвимости атакующий должен иметь возможность отправки запросов к СУБД Redis, допускающей  выполнение пользовательских Lua-скриптов...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=64022


Содержание

Сообщения в этом обсуждении
"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено Аноним , 09-Окт-25 08:25 
А говорили, с луа такого не случится, мол, это не питон.

"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено Аноним , 09-Окт-25 09:46 
Дело не в самом языке Lua, а в Jit/Интерпретаторе встроенного LUA, коих бесчисленное множество.

"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено Аноним , 09-Окт-25 12:34 
А кто-то мне втирал недавно, что вм это изоляция. :)

"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено Константавр , 09-Окт-25 08:52 
>Предоставляемый проектом Redis официальный образ Docker-контейнера настроен для доступа без аутентификации по умолчанию.

Они же понимал, что никто не будет это настраивать? Заработало, не падает и ура, в продакшен!!!


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено нах. , 09-Окт-25 10:52 
там диавол в деталях - особенности редисового AUTH таковы, что познакомившись поближе ты и расхочешь его настраивать. Это кривая нашлепка, сделанная видимо в последний момент, по многочисленным просьбам трудящихся.

Правильная настройка редиса - это изолированная сеть, где чужие не ходят, а не бесполезный auth.

Ну тебя же не огорчает что у мемкэша его в принципе нет?


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено Аноним , 09-Окт-25 11:13 
> Правильная настройка редиса - это изолированная сеть, где чужие не ходят, а не бесполезный auth.

И по умолчанию при деплое в docker compose это именно так. Но откуда же опеннетным админам локалхоста об этом знать, лол.


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено пох. , 09-Окт-25 11:37 
> И по умолчанию при деплое в docker compose это именно так.

Проблема что компостером пользоваться - харам даже для фанатов дыркера. Им подавай либо безбрежные поля облачков, либо дыркер run.
Но тогда васян-сайт не работаит! Патамушта тоже не может подключиться.
И они просто пишут -p  6379:6379 - ВО! Теперь работаит! СОФТ АСТРОЕ!


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено Аноним , 09-Окт-25 11:41 
Я осознаю, что тут толстым слоем намазано иронией уровня /s/. Но все же интересно, как профессиональному разработчику, который часто деплоит свои разработки самостоятельно.

Вот это вот
> Проблема что компостером пользоваться - харам даже для фанатов дыркера.

чем обусловлено?


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено User , 09-Окт-25 11:55 
Ээээ... так незачем уже, не? Тут даже docker-desktop (Докер-дысктоп, КАРЛ!!!) бубернетис предлагает ).
Сейчас даже на "одноногом проде"(ТМ) проще k3s "в одну команду (Ну, вы её знаете - curl|sudo...)" поднять поимев с того унифицированный деплой, предсказуемое окружение и интеграцию с инфраструктурой\инструментами...

"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено пох. , 09-Окт-25 12:14 
> Сейчас даже на "одноногом проде"(ТМ) проще k3s "в одну команду (Ну, вы
> её знаете - curl|sudo...)"

вот за это вас и не любят.

а компостер позволял все свое носить с собой, сравнительно компактно и без лишних торчащих концов. Но увы, все что попало в руки покойной docker inc имело предсказуемый конец.


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено User , 09-Окт-25 12:40 
>> Сейчас даже на "одноногом проде"(ТМ) проще k3s "в одну команду (Ну, вы
>> её знаете - curl|sudo...)"
> вот за это вас и не любят.
> а компостер позволял все свое носить с собой, сравнительно компактно и без
> лишних торчащих концов. Но увы, все что попало в руки покойной
> docker inc имело предсказуемый конец.

Нуу... "да", но "нет". И условный k3s можно "с собой в закрытом контуре без доступа в Интернет" - штатная в общем-то, процедура; и первая же строчка в любой инструкции по доскеру - подключите вот отдельный репозиторий отсосдателей и скачайтераспоследнюю версию - а ту, которая у вас вот не кОчайте.


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено пох. , 09-Окт-25 12:52 
> по доскеру - подключите вот отдельный репозиторий отсосдателей и скачайтераспоследнюю
> версию - а ту, которая у вас вот не кОчайте.

вот если там компостер - то главное в этот момент остановиться, инструкцию закрыть нахрен, и посмотреть какой там ctime у компостной.ямлы

Потому что может оказаться, что качать надо что-то совсем другое. (А то-которое-у-вас - тоже не работает по тыще и одной причине)


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено User , 09-Окт-25 13:00 
>> по доскеру - подключите вот отдельный репозиторий отсосдателей и скачайтераспоследнюю
>> версию - а ту, которая у вас вот не кОчайте.
> вот если там компостер - то главное в этот момент остановиться, инструкцию
> закрыть нахрен, и посмотреть какой там ctime у компостной.ямлы

Угу. Если там compose, а не хотя бы podman - то всем на все уже пяток лет как покласть "И так сойдет!"

> Потому что может оказаться, что качать надо что-то совсем другое. (А то-которое-у-вас
> - тоже не работает по тыще и одной причине)

Не-не. Технолохия уже дошла до уровня пригодности к эксплуатации без специально обученного ГУРУ (По тому, что если "дер вниз унд ниработаит!" - тот полугурка, что у тебя есть - один хрен, не поможет)


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено пох. , 09-Окт-25 12:12 
тут две проблемы - во-первых, компостер зохаван и ... брошен. (Ну как и все что попадает в руки этих деятелей, покрутить, пару раз переделать и бросить, убежав за новым каким-то фуфлом) Т.е. это недоделок, который никогда доделан и не будет. (Как и сам докер, за пределами того что обеспечивает им приток деньгов - т.е. виндовый vm-based pro)

При этом он пока был живой - без конца переделывался и сам с собой несовместим, поэтому выработал у профессиональных борцов с такими вот самостоятельными разработчиками и их заброшенными через два года продуктами четкую рвотную реакцию.

Во-вторых оно не масштабируется. И если у тебя там что-то чуть более сложное чем десяток строчек - переносить это в какой-нибудь упаси Б-же попенштифт или не к ночи будь помянут k8s будет мучительно больно.


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено Аноним , 09-Окт-25 08:55 
> Уязвимость вызвана обращением к уже освобождённой памяти (use-after-free),
> Проблема позволяет обойти sandbox-изоляцию

Сишка настолько дыр... ОЙ! - мощный язык, что плевать ему на эти ваши сэндбоксы.


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено Re4son , 09-Окт-25 08:59 
это как ругать экскаватор, а не экскаваторщика, за то, что он пока копал -- перебил водопровод.

"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено User , 09-Окт-25 09:23 
Тут скорее болгарка об одной ручке без защитного кожуха, с однокнопочным включением и покоцанным диском. Можно работать? Можно. Можно добиться результата, аналогичного использованию _нормального_ инструмента? Конечно.
Но рано или поздно (Скорее - рано) даже самый суперчудомастер окажется в, гм, интересной ситуации. Виноват ли в этом такой вот инструмент - которым _можно_ добиваться желаемых результатов - ну я даже и не знаю. Тут каждый сам для себя решает - если организация за него с какими-нибудь "Пять шагов к безопасности" заранее не подумала.

"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено bOOster , 09-Окт-25 10:35 
Болгарку так-же пользует либо дурак, либо знающий человек. Дурак само собой последствий использования болгарки без кожуха не представляет.
Поэтому для недопрограмистских дурачков и появляются языки типа Раста - в которых особо думать о последствиях не нужно, по словам этих же недопрограммистов.
Хотя выход за пределы массива это частая проблема, но далеко не самая проблемная в целом.

"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено Анонимусс , 09-Окт-25 10:45 
> для недопрограмистских дурачков

Пока что "недопрограмистские дуpачки" на сишечке продолжают лепить дырени с выполнением произвольного кода. Причем это не зависит от проекта, вот в соседней новости про гимп такое же выполнение произвольного кода из-за луДших погромистов эвэр.

> но далеко не самая проблемная в целом.

Ну да, ну да))

Linux Kernel
cvedetails.com/product/47/Linux-Linux-Kernel.html?vendor_id=33
Memory Corruption 2735
Overflow 365
Все остальные в сумме - 51 :)
Да, "не самая проблемная"))


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено bOOster , 09-Окт-25 10:54 
> Ну да, ну да))
> Linux Kernel
> cvedetails.com/product/47/Linux-Linux-Kernel.html?vendor_id=33
> Memory Corruption 2735
> Overflow 365
> Все остальные в сумме - 51 :)
> Да, "не самая проблемная"))

Ты отлично показал свою недопрограммистскую сущность в целом. Ориентироваться на количество багов. А не их актуальное влияние на результат выполнения кода и его безопасность.
90% всего этого "счастья" выявлено посредством аудита, и использовать многие эти уязвимости в реальности нельзя. Они потенциальные.


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено Анонимусс , 09-Окт-25 11:10 
>  Ориентироваться на количество багов.

Не на количество багов - их на порядки больше, а на количество CVE.
На минуточку, это разные вещи. Но откуда "настоящему сишнику" об этом знать)))

> использовать многие эти уязвимости в реальности нельзя. Они потенциальные.

Ахаха, "ваши уязвимости не уязвимости".
Ладно, давай заканчивая позориться, мы все уже поняли какой ты бракодел и 6ыdloкодер.


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено User , 09-Окт-25 10:59 
> Болгарку так-же пользует либо дурак, либо знающий человек. Дурак само собой последствий
> использования болгарки без кожуха не представляет.
> Поэтому для недопрограмистских дурачков и появляются языки типа Раста - в которых
> особо думать о последствиях не нужно, по словам этих же недопрограммистов.
> Хотя выход за пределы массива это частая проблема, но далеко не самая
> проблемная в целом.

О! Бывалый? )
А тут ниже жаловались, что повывелись НАСТОЯЩИЕ-то программисты - а вот гляди-ж ты - на месте. Хоть болгаркой без кожуха, хоть сишкой хеллврот (Но тут уже возможны варианты, если промпт неправильный...), хоть комментом по супостату!
... пока такие люди в стране советской есть!(Ц)


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено Аноним , 09-Окт-25 09:42 
> это как ругать экскаватор, а не экскаваторщика, за то, что он пока копал -- перебил водопровод.

Новые перлы от местных мастеров аналогий. 🤦 А чего про забивание гвоздей микроскопом не упомянули?


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено Аноним , 09-Окт-25 10:25 
> это как ругать экскаватор, а не экскаваторщика, за то, что он пока копал -- перебил водопровод.

Старое доброе "чтобы не было ошибок - не делайте ошибки".


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено OpenEcho , 09-Окт-25 13:50 
> это как ругать экскаватор, а не экскаваторщика, за то, что он пока копал -- перебил водопровод.

Именно поэтому и придумали руст, - отрубить 19 пальцев у эксковаторщика, и добавить девайс который держит его руку и дает нажимать оставшимся пальцем на элемнты управления не быстрее чем раз в 5 минут, и всё это чтоб заставить его думать, долго и упорно а не клацать по рычагам, правда секретную кнопочку всё таки оставили и рано или поздно он при жизненой необходимости всё равно нажмет на unsafe. И да, эксковатор то, как был мощным и способным разоравать трубу - так и остался


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено Аноним , 09-Окт-25 14:24 
> Именно поэтому и придумали руст, - отрубить 19 пальцев у эксковаторщика,

АналОгия уровня "СИшник"))

Раст это кольчужная перчатка у мясника или хирурга.
Это две разнесенных кнопки у прессового оборудования или гильотины.
Это датчики которые отключат станок при открытии кожуха или робота если человек зашел в зону производства.

> И да, эксковатор то, как был мощным и способным разоравать трубу - так и остался

Но чтобы разорвать трубу тебе нужно явно написать "хочу делать опасные вещи".



"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено OpenEcho , 09-Окт-25 14:57 
> АналОгия уровня "СИшник"))

Если вы думаете что я не пользуюсь растом, то очень глубоко ошибаетесь

> Раст это кольчужная перчатка у мясника или хирурга.

Вам не кажется, что в принципе аналогии похожи, Ок соглашусь, ваша более красивая, но скоро халувин всё таки, вот и пришлось эксковаторщика "поукоротить" :)


> Но чтобы разорвать трубу тебе нужно явно написать "хочу делать опасные вещи".

Ну так я про тоже, про ту самую кнопочку :)

Проблема только в том, кто сделает `cargo geiger` если вообще сделает


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено Аноним , 09-Окт-25 13:53 
Чтобы исключить ошибки, необходимо создать условия, при которых их совершение становится невозможным. Полагаться на дисциплину бесполезно: ресурс силы воли ограничен, а подсознание и бессознательные процессы сильнее сознательных усилий. Когда среда сама блокирует промахи, ресурсы силы воли на их предотвращение не расходуются — стратегия, основанная на внешних ограничениях, всегда эффективнее внутреннего самоконтроля.

"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено Аноним , 09-Окт-25 09:10 
> Уязвимость вызвана обращением к уже освобождённой памяти (use-after-free)

Хм... Звучит как... Ну вы понели. Как характерная особенность одного хорошо известного всем языка. В программах на этом языке уязвимости такого рода выявляют по пачке в минуту. Любопытный факт: аббревиатура CVE уже включает в себя полное название этого языка, и даже две лишние буквы остаются. А вот еще любопытный факт: уже 50 лет подряд говорят, что язык не виноват, просто народ не тот^W^W^W программисты ненастоящие. Вот уж да: за 50 лет ни одного настоящего программиста не нашлось.


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено User , 09-Окт-25 09:25 
Но-но-но! Подождите часок - и тут целый перечень НАСТОЯЩИХ наберется.

"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено Аноним , 09-Окт-25 09:41 
В таком случае непонятно почему безопасные языки, типа ржавчины, компилируется в еще менее безопасный чем Си язык ассемблера.

"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено Аноним , 09-Окт-25 09:49 
Если так думать - то ещё ниже уровнем электроны так вообще небезопасны, убить могут. АдОвайте код ментально у себя в голове запускать, так же безопасно...

"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено Аноним , 09-Окт-25 09:50 
> почему безопасные языки, типа ржавчины, компилируется в еще менее безопасный чем Си язык ассемблера

Где ты эту чушь вичитал? У Раста бэкенд - LLVM, и именно его IR, а не "язык ассемблера" переводиться в машинные коды.

> В таком случае непонятно

Даже если бы там был конкретно ассемблер в качестве промежуточного представления - фундаментальное различие было бы в том, что он не писался бы вручую. Что тут непонятного?


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено Аноним , 09-Окт-25 10:03 
> У Раста бэкенд - LLVM

Он же на небезопасном языке написан?


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено Аноним , 09-Окт-25 10:06 
Да, как и ядро ОС. 🫡

"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено Аноним , 09-Окт-25 11:01 
> Он же на небезопасном языке написан?

LLVM написан на современном C++17, а не убогосишке, так что даже сравнивайте.
GCC, кстати, на сишке уже тоже не пишут.


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено похнапоха. , 09-Окт-25 09:45 
Ну если это такой плохой ЯП, что ты даже боишься упоминать его название, как ботоксный дед имя одного ныне покойного деятеля, тогда почему use-after-free чиниться не сменой ЯП, а просто переписыванием кода на этом же самом ЯП? Из миллиардов строк текста, написанных на этом ЯП - use-after-free появляется не везде и не всегда, то есть дело не в ЯП, а в людях!

"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено Аноним , 09-Окт-25 09:56 
> почему use-after-free чиниться не сменой ЯП, а просто переписыванием кода на этом же самом ЯП?

Очередной горе-эксперт не видит разницы между борьбой с симптомами и борьбой с самой болезнью. Сменой ЯП оно не просто чинится - оно устраняется на корню.


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено Аноним , 09-Окт-25 10:23 
> Из миллиардов строк текста, написанных на этом ЯП - use-after-free появляется не везде и не всегда, то есть дело не в ЯП, а в людях!

Нет, дело именно в ЯП. Потому что если дать ТЕМ ЖЕ людям нормальный язык, что use-after-free внезапно, больше появляется.


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено Аноним , 09-Окт-25 12:44 
> имя одного ныне покойного деятеля

Чисто юридически, правильно делал, чтобы его же по судам не затаскали. Просто достаточно упомянуть имя и уже можно подавать иск за клевету, а дальше дело "экспертизы". Конечно,  но "кто же его посадит", вот и от греха подальше он не употреблял ни чьих имен, тупо рекомендация настоятельная адвокатов, хотя по психотипу и характеру ему это очень хотелось, он не то, чтобы имя, но и вслед еще трех этажный мат готов был высказать "на всю страну".

пс: он один, даже в сортир не ходит, сами знаете почему :)


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено anonymous , 09-Окт-25 09:45 
> Вот уж да: за 50 лет ни одного настоящего программиста не нашлось.

А как же ваше любимые языки с управляемой памятью - java или python. Они ведь на си написаны. Если вы считаете что ни один программист не может справиться с си, и ошибки - неустранимое свойство самого языка, то почему вы призываете использовать другие языки, написанные на си.


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено Аноним , 09-Окт-25 09:56 
Лично я призываю использовать C#, у него давно ничего под капотом него кроме самого C#.

"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено OpenEcho , 09-Окт-25 14:28 
> Лично я призываю использовать C#, у него давно ничего под капотом него кроме самого C#.

Не забудьте зайти в бухгалтерию М$ за премией за рекламу, и да, будьте готовы что ваше любимое поделие будет работать со следующего релиза вашей любимой ОС, исключительно только после идентификации баранов, добровольно (уже почти не добровольно) сбегающихся в стойло на вашей любимой ОС. No more local accounts. Будете накормленны и счастливы... в пределах вашего стойла управлямого спецами из бангалора

Бараны должны быть посчитанны, идентифицированны и управляемыми


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено Аноним , 09-Окт-25 09:58 
> то почему вы призываете использовать другие языки, написанные на си.

Бери выше, эксперт: ядро ОСей написаны на дыряшке. Какой смысл тогда что-то улучшать, правильно?


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено Анонисссм , 09-Окт-25 11:03 
>А как же ваше любимые языки с управляемой памятью - java

Если ты и вправду не понимаешь, объясню разок: jvm пишут профи, а сами проги на java среднячки (коих 95%). В итоге средний код на java всё равно безопаснее получается, потому что управление памятью писали профи, а среднячки только клей )


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено OpenEcho , 09-Окт-25 14:40 
> Если ты и вправду не понимаешь, объясню разок: jvm пишут профи, а сами проги на java среднячки (коих 95%).

Так то же самое и растом и го. И это в **принципе правильно**.

Другое дело, что эти самые серяднячки начинают кичится и выдавать себя за крутизну, приписывая заслуги себе, не понимая, что их просто ограничили в свободе действий, потому как доверия что будут писать думая, тестируя - нет. Особенно сейчас, когда с помощью ИИ можно быстро стать "крутизной", не вникая в суть, и в итоге гитхаб полон "крутизны", но почему то без тестов, некогда им, у них мото - "двигаются быстро, ломают вещи", зато в тренде


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено Аноним , 09-Окт-25 14:45 
> их просто ограничили в свободе действий

А где вы увидели ограничение в свободе действий?
Любой серяднячок может написать unsafe и абсолютно осознанно, и что еще важнее - явно, отстрелить себе ногу.

Им всем, а не только серяднячокам, дали "предохранитель от невнимательности".
И это отлично, потому что даже седовласые диды раз в год за пределы массива выходят.

> но почему то без тестов

Тесты тоже AI пишет))


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено OpenEcho , 09-Окт-25 15:11 
> А где вы увидели ограничение в свободе действий?

А вы напишите safe код, в котором вам специально **нужно** выходить за пределы буферов, делать переполнения, работать с железом напрямую и т.д. Проще и понятней (а значит более качественней) будет пользоваться правильным инструментом для таких задач, коим будет С или может даже ассемблер. Но если нет такой нужды, то раст однозначно поможет бить самому себе по рукам (и это в принципе правильно), другое дело скорость разрабоки падает, но тогда если нужна скорость разработки то проше, надежней и быстрей то наверное Го, если не смущает GC и отсутсвие приятных плюшек вроде нативной имутабилити, енумы и т.д.

> Им всем, а не только серяднячокам, дали "предохранитель от невнимательности".

Дать то дали, но с такой семантикой, что скорость разрабоки на нем очень тормозная. А если на расте не писать каждый день, то скорость разрабоки упадет еще больше, не говоря уже о суппорте


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено Аноним , 09-Окт-25 15:25 
> код, в котором вам специально **нужно** выходить за пределы буферов

Просто интересно, в скольки % случаев это реально нужно. Это раз.
А два - эта "проблема" решается одним зарезервированным словом.

> другое дело скорость разрабоки падает

Это требует доказательства :)
Потому что тот же гугл писал, что раст команды эффективнее си команд. Особенно если считать не только разработку, а разработку+исправление багов за какой-то период.

> А если на расте не писать каждый день, то скорость разрабоки упадет еще больше

А если на си не писать каждый день, то сколько дыр на 1kLOC будет у такого хоббиста?


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено Аноним , 09-Окт-25 15:14 
> серяднячки начинают кичится и выдавать себя за крутизну, приписывая заслуги себе,

Кто и какие заслуги приписывает?

> не понимая, что их просто ограничили в свободе действий,

Это типа как "добавили ремни безопасности"?

> потому как доверия что будут писать думая, тестируя - нет.

Хахаха, а раньше все писали думая и тестирую.
Чего тогда в супер важных проектах типа X11 дырени живут лет 20-30?
А всякие дыры в SSL или ядре?
Их же пишут самые профессиональные профи.

На минуточку мы сейчас в теме про критическую дырень, которая жила в годами)


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено OpenEcho , 09-Окт-25 16:32 
> Кто и какие заслуги приписывает?

Вы здесь первый день что ли? Гадаят, обзываются друг на друга как малые дети

> Это типа как "добавили ремни безопасности"?

Ну да, только вот те же ремни из статистики делают (и опять - правильно), а не дай попасть в воду с водорослями и попытайся из них выпутаться

> На минуточку мы сейчас в теме про критическую дырень, которая жила в годами)

А были тогда такие safe инструменты когда это писали? Ну тогда и ничего на людей гнать.
Вы им должны быть благодарны, что сейчас достигли сегодняшнего уровня. От того что вы блэймите людей за продукты написанные когда не было ни раста, ни го - это все равно что блэймить родителей ездивших на запорожцах и москвичах, понтуясь какие они лохи а вы такой крутой на Тесле


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено Анонисссм , 09-Окт-25 11:00 
>Вот уж да: за 50 лет ни одного настоящего программиста не нашлось.

я тебя плюсанул и поржал, спасибо. Но тут ты неправ, есть же всякие postfix-ы и qmail-ы


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено Аноним , 09-Окт-25 11:33 
Мы говорим про тот самый qmail, в котором в 2020 году
"показали возможность эксплуатации уязвимости в почтовом сервере qmail, известной ещё с 2005 года (CVE-2005-1513), но остававшейся неисправленной, так как автор qmail утверждал о нереалистичности создания работающего эксплоита"
opennet.ru/opennews/art.shtml?num=52991
?

Отлично бекдор жил 15 лет!


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено бочок , 09-Окт-25 10:06 
> score 10 из 10
> для эксплуатации уязвимости атакующий должен иметь возможность отправки запросов к СУБД Redis, допускающей выполнение пользовательских Lua-скриптов.

Тьфу...


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено нах. , 09-Окт-25 11:07 
дык это практически любой экземпляр, который ты сумеешь найти в этих ваших интернетах.

Там ненужно-lua со времен версии 2, по-моему.


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено Аноним , 09-Окт-25 10:58 
Воистинну, "C in CVE stands for C language"
Дыpяшка делает дыpявым все к чему имеет хоть какое-то отношение.

Вот узявимости "в LUA":
CVE-2025-49844 - deps/lua/src/lparser.c
CVE-2025-46817 - ‎deps/lua/src/lbaselib.c
CVE-2025-46819 - deps/lua/src/llex.c
CVE-2025-46818 - src/config.c, src/function_lua.c, ..., ну вы поняли :)

А какие отличные были фиксы!
github.com/redis/redis/commit/fc9abc775e308374f667fdf3e723ef4b7eb0e3ca

- if (cast(unsigned int, key-1) < cast(unsigned int, t->sizearray))
+ if (1 <= key && key <= t->sizearray)

Опять бедняги не смогли правильно посчитать размер буфера.
Причем они выше еще с типами нафакапили. Что не удивительно, ведь этот недоязык просто молча кастит инты туда-сюда.

github.com/redis/redis/commit/3a1624da2449ac3dbfc4bdaed43adf77a0b7bfba

- return (ls->current == s) ? count : (-count) - 1;
+ return (ls->current == s) ? count + 2 : (count == 0) ? 1 : 0;
И опять не смогли! Да что же такое?!


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено Аноним , 09-Окт-25 11:46 
Тут главное помнить: сделал ошибку в Си на 10 баллов - неосилятор просто.

Но вот если тебе не нравится синтаксис других языков где такую ошибку сделать гораздо труднее - ты передовой борец со всем плохим, а вовсе даже не неосилятор, неспособный выучить современный язык с какими-то неведомыми концепциями вроде "типы" и "проверка компилятром."


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено Аноним , 09-Окт-25 12:21 
В go синтаксис такой же. Но там почему-то подобные ошибки сделать не получится. Молча типы не приводит и в ручную память считать не нужно.

"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено OpenEcho , 09-Окт-25 14:51 
> Но вот если тебе не нравится синтаксис других языков где такую ошибку сделать гораздо труднее - ты передовой борец со всем плохим

Блин взрослые вроде люди... а спорят чья игрушка лучше, не понимая что всё это просто инструменты, где каждый хорош в своей области


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено Аноним , 09-Окт-25 15:16 
> а спорят чья игрушка лучше, не понимая что всё это просто инструменты

Так спорят именно про интсрумент.
Инструмент может быть неэффективным, может быть неудобным, устаревшим.
И главное - инструмент может быть небезопасным.

А раз вы сами привели такой пример... небезопасные инструменты в реальном мире замещают безопасными, а иногда даже запрещают использовать законодательно (т.е. дома вы можете убиваться как хотите, а вот при использовании на производстве вас за это просто сожрут госорганы).


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено OpenEcho , 09-Окт-25 16:34 
> А раз вы сами привели такой пример... небезопасные инструменты в реальном мире замещают безопасными

Ну так и замещайте!
А что гнать на то, что было написанно когда небыло таких безопастных инструментов?


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено Аноним , 09-Окт-25 12:38 
> уязвимость вызвана обращением к уже освобождённой памяти
> проблема позволяет обойти sandbox-изоляцию
> исследователи продемонстрировали рабочий эксплоит
> ошибка оставалась незамеченной на протяжении 13 лет

Просто шикарно! Сразу видно - типикАл сишечка :)
Зачем нужны хитрые анбешные бекдоры, если можно "просто вот совсем ваще случайно" не проверить на null переменную?)))


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено Аноним , 09-Окт-25 12:47 
> Зачем нужны хитрые анбешные бекдоры

Для этого, самому анб нужны умные программисты, а для этого умную культуру программирования надо продвигать, а зачем это, если можно растить смузихлебов, вот вам и натуральные бекдоры.


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено Аноним , 09-Окт-25 13:05 
> сли можно растить смузихлебов

Получается чуваки, которые 13 лет назад сделали эту дырень, тоже были смузихлебами?
Кто же тогде не смузихлебы? Диды которые еще в 80х код писали? Так они еще круче бракоделили!


"Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."
Отправлено Аноним , 09-Окт-25 14:50 
> Получается чуваки, которые 13 лет назад сделали эту дырень, тоже были смузихлебами?

Верно подмечено, с начала массового использования С это и пошло, когда перестали писать на асм и понимать что есть память и вообще архитектура компухтера. Достаточно посмотреть на даты основания анб и использования Си.

> Кто же тогде не смузихлебы? Диды которые еще в 80х код писали?

Деды которые писали на асм - не смузихлебы - очевидно ведь.

> Так они еще круче бракоделили!

А вы думали я сишников тут выгораживать буду? кхе, кхе, кхе. Программисту не нужны "ваши" знания какого-либо ЯП, он придумывает алгоритм (описывает его), а вот уже инженер по выч. технике имплементирует его под ту или иную аппаратную архитектуру зная ее как свои два пальца. Где эти ваши аппаратные инженера? За еду во всяких интелах работают? Где хотя бы один аппаратный инженер, который скажет, что "чушь собачья вся ваша эта софтверная изоляция". Короче, опять кино про мере, устал смотреть (твердить).