The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимость в маршрутизаторах Netgear, приводящая к удалённому выполнению кода, opennews (?), 14-Ноя-22, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


7. "Уязвимость в маршрутизаторах Netgear, приводящая к удалённом..."  +/
Сообщение от Аноним (7), 14-Ноя-22, 13:56 
> по протоколу HTTPS, но без проверки корректности сертификата

HTTPS курильщика.

Ответить | Правка | Наверх | Cообщить модератору

12. "Уязвимость в маршрутизаторах Netgear, приводящая к удалённом..."  +/
Сообщение от Liinemail (ok), 14-Ноя-22, 14:29 
Забавно, когда сетевые компании кладут такой огромный болт на безопасность и не проверяют сертификаты. Совсем никакого контроля качества. А ведь банальная привязка к известным сертификатам серьезно снижает опасность подобных атак.
Ответить | Правка | Наверх | Cообщить модератору

15. "Уязвимость в маршрутизаторах Netgear, приводящая к удалённом..."  +1 +/
Сообщение от Аноним (15), 14-Ноя-22, 14:48 
Все у них в порядке с безопасностью. Просто нужно понимать, что они заботятся не о вашей безопасности, а о безопасности своих доходов. Но в каждой новости находится чудо, которое недоумевает - как же так?!  :)
Ответить | Правка | Наверх | Cообщить модератору

16. "Уязвимость в маршрутизаторах Netgear, приводящая к удалённом..."  +/
Сообщение от Liinemail (ok), 14-Ноя-22, 14:51 
> Все у них в порядке с безопасностью. Просто нужно понимать, что они
> заботятся не о вашей безопасности, а о безопасности своих доходов. Но
> в каждой новости находится чудо, которое недоумевает - как же так?!
>  :)

Одно с другим связано - меньше безопасность => меньше доходы. Это ж логично :)

Ответить | Правка | Наверх | Cообщить модератору

18. "Уязвимость в маршрутизаторах Netgear, приводящая к удалённом..."  +/
Сообщение от Онаним. (?), 14-Ноя-22, 15:06 
Да ладно, меньше. Почти вся ЦА о том, что там проблема, не узнает в принципе.
Ответить | Правка | Наверх | Cообщить модератору

31. "Уязвимость в маршрутизаторах Netgear, приводящая к..."  +2 +/
Сообщение от arisu (ok), 14-Ноя-22, 17:24 
> Одно с другим связано - меньше безопасность => меньше доходы. Это ж
> логично :)

охлол. эту самую «безопасность» совершенно не надо реализовывать, достаточно просто декларировать. лецэнкрипт вон так и сделали — и все схавали, каждый месяц добавки просят.

Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

50. "Уязвимость в маршрутизаторах Netgear, приводящая к..."  +/
Сообщение от летсшиткрипт (?), 15-Ноя-22, 09:30 
А кто не успеет попросить вовремя - ну и сидит без своего сайтика, пока не одумаетсо.

(Но просто декларировать, разумеется, не, недостаточно. Если бы вредители из startssl и китайцы продолжали нагло раздавать аж годичной годности сертификаты забесплатно, мы бы так не взлетели. Пришлось их немного того... как небезопастных и мешающих всеобщему щастью.)

Ответить | Правка | Наверх | Cообщить модератору

59. "Уязвимость в маршрутизаторах Netgear, приводящая к..."  +/
Сообщение от arisu (ok), 15-Ноя-22, 13:19 
> А кто не успеет попросить вовремя - ну и сидит без своего
> сайтика, пока не одумаетсо.

да не в этом проблема, в принципе. лецэнкрипт сделал штуку намного хуже: он сломал единственную вещь, которая в ssl/tls была хоть отдалённо похожа на секурити — возможность проверить фингерпринт сертификата вручную, получив его по стороннему каналу. потому что никто не будет бегать каждый месяц за новыми фингерпринтами. а это был единственный метод удостовериться, что сайт не обманка (корневикам потому что никакой веры нет).

и что характерно — за эту диверсию народ превозносит лецэнкрипт как «улучшателей безопасности интернетов». это, в принципе, всё, что имеет смысл знать о современном состоянии «секурити».

Ответить | Правка | Наверх | Cообщить модератору

61. "Уязвимость в маршрутизаторах Netgear, приводящая к..."  +/
Сообщение от летсшиткрипт (?), 15-Ноя-22, 17:57 
> возможность проверить фингерпринт сертификата вручную, получив его по стороннему каналу.

или хотя бы просто заранее, как мы это делаем с тем же ssh.
(никто в здравом уме конечно не разглядывает его веселые картинки, да и не выводит он их "почему-то" именно там где они могли бы быть нужны, и тем более не сравнивает никто ключи вручную. Но если ключ вчера был другой - настораживаемся. И да, это прекрасно работает.)

> и что характерно — за эту диверсию народ превозносит лецэнкрипт как «улучшателей безопасности
> интернетов»

ведь вынипанимаити - ключ могли украсть низаметным образом! (поэтому мы его сделаем еще более незаметным, постоянно меняя ключи и даты)

чем от этого поможет истеричный перевыпуск каждые две минуты, если ты даже закрытый ключ не уберег - учоные спорят.

И да, pkp туда же. Тоже "ради вашей безопасТности!"

Ответить | Правка | Наверх | Cообщить модератору

62. "Уязвимость в маршрутизаторах Netgear, приводящая к..."  +/
Сообщение от arisu (ok), 16-Ноя-22, 08:14 
> чем от этого поможет истеричный перевыпуск каждые две минуты, если ты даже
> закрытый ключ не уберег - учоные спорят.

зато отлично поможет подсунуть митм. ради чего всё и затевалось.

Ответить | Правка | Наверх | Cообщить модератору

25. "Уязвимость в маршрутизаторах Netgear, приводящая к удалённом..."  +/
Сообщение от Уходящий (?), 14-Ноя-22, 15:46 
а какого авторити прошивать в железяку? Без этого любой сертификат будет самоподписанным.
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

35. "Уязвимость в маршрутизаторах Netgear, приводящая к удалённом..."  +/
Сообщение от пох. (?), 14-Ноя-22, 18:08 
А никакого. Вполне достаточно просто проверять...банальное совпадение сертификата.
(попутно послав подальше всяких любителей собирать логи)
При этом еще и вполне можно было бы забить болт на идиотские модные тренды с сертфикатами сроком действия две недели и прочую "заботу".  Это ж собственный сервер нетжыра.

Сюрприз, да? Правда, curl скорее всего так не умеет.

А авторити имеют свойства внезапно протухать, как это надысь вон произошло и с тем, которым был cross-signed пресловутый openssl (и внезапно выяснилось что все модные-современные библиотеки неспособны при этом использовать альтернативную цепочку)

Что для прошитого в железку несколько нехороший вариант. Впрочем, учитывая что проблема не в сертификате вовсе, и сама эта фича - ненужно-геолокация, и так неплохо получилось.

Ответить | Правка | Наверх | Cообщить модератору

52. "Уязвимость в маршрутизаторах Netgear, приводящая к удалённом..."  +/
Сообщение от n00by (ok), 15-Ноя-22, 10:19 
> А никакого. Вполне достаточно просто проверять...банальное совпадение сертификата.

Почему приходится объяснять подобные банальности? Это результат чрезмерного увлечения СПО, а стало быть и халявой?

Ответить | Правка | Наверх | Cообщить модератору

53. "Уязвимость в маршрутизаторах Netgear, приводящая к удалённом..."  +/
Сообщение от пох. (?), 15-Ноя-22, 10:41 
Иногда я начинаю верить в рептилоидные происки.
Чаще, конечно, просто на всякий случай поклоняюсь господам нашим.

Но таки да - у curl при всем изобилии совершенно феерического мусора - такой простой фичи - нет.

Шва6одкиное по такое вот шва6одкиное. Полагаю, если ты даже осилишь в этой лапше разобраться и пришлешь им патч - его не заметят, потеряют, найдут фатальный недостаток - выберите любые четыре причины из трех.

Ответить | Правка | Наверх | Cообщить модератору

63. "Уязвимость в маршрутизаторах Netgear, приводящая к удалённом..."  +/
Сообщение от n00by (ok), 16-Ноя-22, 09:59 
> Иногда я начинаю верить в рептилоидные происки.

Так вот этот Уходящий, он же Исчезающий - сам про себя заявил "имя мне Легион". :) Он, конечно, какую-то свою под это подводит философию, но если знать источник той фразы, то всё сходится. Раньше были черти, теперь рептилоиды. :)

Ответить | Правка | Наверх | Cообщить модератору

40. "Уязвимость в маршрутизаторах Netgear, приводящая к удалённом..."  +1 +/
Сообщение от Аноним (40), 14-Ноя-22, 21:15 
Ребята походу не осилили сначала выставить время в железке, а потом ломится в https, и проверки обламывались, потому, что "сертификат еще не валиден". (после включения питания время там скорее всего 1 января какого нибудь 2010 года. и решили не заморачиваться, а не проверять вообще ничего.
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

42. "Уязвимость в маршрутизаторах Netgear, приводящая к удалённом..."  +/
Сообщение от Аноним (41), 14-Ноя-22, 21:51 
Чтобы выставить время нужно… сначала выставить время. Без доверия к источнику времени TLS превращается в вектор для DoS. А без точного времени невозможно провалидировать источник точного времени.
Ответить | Правка | Наверх | Cообщить модератору

46. "Уязвимость в маршрутизаторах Netgear, приводящая к удалённом..."  +2 +/
Сообщение от Аноним (40), 14-Ноя-22, 23:30 
Для получения времени https вообще не нужен. вот совсем. абсолютно.
и временная зона не нужна. всё время выставляется по ntp по utc.
А временная зона это для пользователя, чтобы ему удобно время в логах видеть. для показать и всё. Это можно и после получения точного времени настроить. (уж если зачем то надо)
Ответить | Правка | Наверх | Cообщить модератору

58. "Уязвимость в маршрутизаторах Netgear, приводящая к удалённом..."  +/
Сообщение от Аноним (57), 15-Ноя-22, 12:04 
NTP (обычно) работает через UDP, который часто заблокирован.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру