The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Демонстрация атаки на редакторы кода, приводящей к утечке файлов при открытии исходных текстов, opennews (??), 16-Май-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


47. "Демонстрация атаки на редакторы кода, приводящей к утечке фа..."  –1 +/
Сообщение от Аноним (37), 16-Май-21, 12:38 
Показывает ущербность Линукса и подхода. Огромная дыра в безопасности много лет - "Запрети... через SELinux".

Ты сам-то пробовал с ним работать? Я то пробовал. Это не инструмент для обычного пользователя, а для суровых админов, безопасников для серверных систем.

И насколько я помню там очень сложно написать правила и их надо писать под каждую программу?

И когда он только появился чтобы добавить правила для Firefox потребовалось НЕСКОЛЬКО ЛЕТ.

"Просто настрой SELinux" ахахаха
Сразу чувствуется opennet эксперт

Ответить | Правка | Наверх | Cообщить модератору

48. "Демонстрация атаки на редакторы кода, приводящей к утечке фа..."  +2 +/
Сообщение от Аноним (42), 16-Май-21, 12:41 
Ну да, в других-то ОС такого конечно же нет, чтобы программы имели доступ к файлам пользователей?
Ответить | Правка | Наверх | Cообщить модератору

54. "Демонстрация атаки на редакторы кода, приводящей к утечке фа..."  +/
Сообщение от Онаним (?), 16-Май-21, 12:55 
Нет конечно.
В его любимой десяточке все программы плиточкой на экране выложены, никаких файлов там нет, что такое файлы?
Ответить | Правка | Наверх | Cообщить модератору

284. "Демонстрация атаки на редакторы кода, приводящей к утечке фа..."  +/
Сообщение от Аноним (-), 18-Май-21, 08:13 
id_rsa.priv? В десяточке? Окстись. 21 век, какой id_rsa.priv :)
Ответить | Правка | Наверх | Cообщить модератору

57. "Демонстрация атаки на редакторы кода, приводящей к утечке фа..."  –1 +/
Сообщение от Аноним (37), 16-Май-21, 12:58 
Мне не интересно что в других системах. Мне интересно в Linux.

А то что где-то также через ж сделано... аргумент из разряда "у соседа тоже насрано". Мне от этого ни легче, ни лучше. Утекают то мои ключики, а не соседские.

Ответить | Правка | К родителю #48 | Наверх | Cообщить модератору

64. "Демонстрация атаки на редакторы кода, приводящей к утечке фа..."  +/
Сообщение от Аноним (42), 16-Май-21, 13:19 
Не сами по себе утекают, а юзер запускает помойный софт, суёт в него помойные файлы и потом удивляется, что вышло не очень. При этом сделать нормально лень, на опеннетике же поныть куда проще?
Ответить | Правка | Наверх | Cообщить модератору

66. "Демонстрация атаки на редакторы кода, приводящей к утечке фа..."  –2 +/
Сообщение от Аноним (37), 16-Май-21, 13:24 
Как ты определяешь "помойный" от "непомойного" ДО запуска приложения?))) Поделись секретным кунг-фу, пожалуйста.

Ведь если запустить "помойный" софт хотя бы один раз... будет уже слишком поздно и ключики утекут.

Ответить | Правка | Наверх | Cообщить модератору

70. "Демонстрация атаки на редакторы кода, приводящей к утечке фа..."  +/
Сообщение от Аноним (42), 16-Май-21, 13:46 
По репутации. Когда речь идёт об npm, rust и связанных инструментах, очевидно что там всё запомоено.
Ответить | Правка | Наверх | Cообщить модератору

72. "Демонстрация атаки на редакторы кода, приводящей к утечке фа..."  –1 +/
Сообщение от Аноним (37), 16-Май-21, 14:06 
При чём тут Rust и npm. Это для разработчиков.

А глубже копнуть? Пользователь запускает приложение - как ты определяешь что он "непомойное"? Тоже по репутации?

А если в какой-то момент автор программы с отличной репутацией (но без денег) решил сп...слямзить все твои файлы?

Или ты ему сразу и на всю жизнь доверяешь? Доверять - передовая технология Linux и экспертов по безопасности с opennet.

Ответить | Правка | Наверх | Cообщить модератору

92. "Демонстрация атаки на редакторы кода, приводящей к утечке фа..."  +/
Сообщение от Аноним (42), 16-Май-21, 15:46 
В прошлом веке ещё в линукс были ограничения прав различных пользователей и возможность легко из текущего сеанса запустить процесс из под другого пользователя. Делаешь пользователя - помойку и не даёшь ему доступа к звенящим ключикам. И проблема решена.
Ответить | Правка | Наверх | Cообщить модератору

112. "Демонстрация атаки на редакторы кода, приводящей к утечке фа..."  –2 +/
Сообщение от Аноним (37), 16-Май-21, 16:50 
Какие пользователи? Пользователь всего один. И у него много приложений, с разным уровнем доверия.

Ну языком болтать про "легко" все горазды. Ты на деле покажи.

Я захожу в Ubuntu / Fedora под пользователем opennet. Как мне сделать так, чтобы к ssh директории имел доступ только два приложения GitHub cli и GitHub gui? А остальные при попытке - ругались бы?

Ответить | Правка | Наверх | Cообщить модератору

114. "Демонстрация атаки на редакторы кода, приводящей к утечке фа..."  –1 +/
Сообщение от Аноним (37), 16-Май-21, 16:57 
Приложению по просмотру фоточек и их каталогированию я хочу дать доступ к папке Photos и ещё парочке, и ни к чему больше.

А остальным приложениям к ФС, за исключением папок с фотографиями и ssh директории.

Жду ответа. Сразу же применю, раз это так легко, эти советы к своей системе.

Ответить | Правка | Наверх | Cообщить модератору

119. "Демонстрация атаки на редакторы кода, приводящей к утечке фа..."  +1 +/
Сообщение от Аноним (42), 16-Май-21, 17:11 
Apparmor / selinux / flatpack.
Ответить | Правка | Наверх | Cообщить модератору

123. "Демонстрация атаки на редакторы кода, приводящей к утечке фа..."  –1 +/
Сообщение от Аноним (37), 16-Май-21, 17:24 
Что ты мне названиями тыкаешь? Ты покажи как это легко? Конкретно, на примере.

Flatpak... всё ясно, диванный теоретик. Даже не знаешь что Flatpak не предоставляет абсолютно никакой безопасности.

Держи, читай, получай знания https://flatkill.org/2020

Ответить | Правка | К родителю #119 | Наверх | Cообщить модератору

125. "Демонстрация атаки на редакторы кода, приводящей к утечке фа..."  +/
Сообщение от Аноним (42), 16-Май-21, 17:32 
А мне оно не надо, я ж не параноик. Шлакпак чужд идеологически, apparmor не нужен с момента удаления заведомо помойных прог. Открывальщики картинок должны открывать картинки по всей ФС, бровзеры должны уметь сохранять в любое место, и т.д. Под работу с потенциально помойным проприетарным софтом надо бы отдельного юзера выделить, но лень.
Ответить | Правка | К родителю #123 | Наверх | Cообщить модератору

270. "Демонстрация атаки на редакторы кода, приводящей к утечке фа..."  +1 +/
Сообщение от нах.. (?), 18-Май-21, 00:34 
> Приложению по просмотру фоточек и их каталогированию я хочу дать доступ к
> папке Photos и ещё парочке, и ни к чему больше.
> А остальным приложениям к ФС, за исключением папок с фотографиями

и когда понадобится выложить фотографию в веб или отправить почтой другому васяну - обломаться о то что у браузера или почтового клиента нет ведь доступа к секретной "папке" или "мамке" (я плохо разбираюсь в вашей терминологии, у меня в юникс-системах - каталоги) куда ходит "просмотр фоточек".

И так - с каждой ерундой.

> Жду ответа. Сразу же применю, раз это так легко, эти советы к
> своей системе.

чрезвычайно легко. docker/lxc/да даже банальный chroot - средств примитивной изоляции процессов в этом вашем линухе понакорявкали больше чем надо было. (непримитивные, а-ля snap, не для конченных юзверей, там слишком много ненужных знаний требуется) Включая работающие целиком от непривиллегированного юзера, правда, как обычно, они-то самые небезопасные и есть.
Только пользоваться такой системой, как обычно, только дурак и захочет. Ну или совсем уж больной параноик.

Причем чтобы ей именно пользоваться, а не др-ть как у него все сесюрно, а для работы дуалбутиком б-жественную десяточку, ему придется накостылить подпорок и shared bindings или аналогов - таки дающих разным программам доступ к одним и тем же файлам. И в конце-концов в них запутаться.

Единичный не то чтобы недоверенный, а просто не очень надежный процесс так запустить - да, можно, ничего не гарантирует, но уменьшает вероятность успешного pwning. Правда, желательно, чтобы это было что-нибудь безинтерфейсное, ибо проброс юзер интерфейсов через слои изоляции, опять же, способен свести всю безопастность к отрицательному значению - увеличив attack surface.

Ответить | Правка | Наверх | Cообщить модератору

224. "Демонстрация атаки на редакторы кода, приводящей к утечке фа..."  +/
Сообщение от СеменСеменыч777 (?), 17-Май-21, 12:43 
0) слово "приложение" предлагаю резко забыть. есть процессы,
у процессов есть UID и GID. это понятно ?

1) а теперь сделайте так, чтобы:
1.1. процессы условно называемые "github_cli" и "github_gui" имели разные UIDы (но всегда одни и те же, при любом запуске), но один общий GID (всегда один и тот же, при любом запуске).
1.2. для группы с этим GID сделайте отдельную директорию .ssh_keys_for_github_only с правами "мне - все, github_GID - чтение и поиск, остальным - болт".
1.3. в директорию положите файл ключей с правами "мне - все, github_GID - чтение, остальным - болт".
1.4. научите "github_cli" и "github_gui" искать свои ключи в той директории в том файле.

по-моему все.

Ответить | Правка | К родителю #112 | Наверх | Cообщить модератору

178. "Демонстрация атаки на редакторы кода, приводящей к утечке фа..."  +/
Сообщение от Аноним (178), 16-Май-21, 21:49 
Это не так просто, потому что нужно проследить чтобы у ресурсов "защищаемых" пользователей не были проставлены разрешения для other и в ACL. Тут только MAC или неймспейсы.
Ответить | Правка | К родителю #92 | Наверх | Cообщить модератору

84. "Демонстрация атаки на редакторы кода, приводящей к утечке фа..."  +1 +/
Сообщение от Аноним (18), 16-Май-21, 14:40 
> По репутации.

Яндекс не помойка получается....

Ответить | Правка | К родителю #70 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру