The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Удалённая уязвимость в systemd-networkd, opennews (?), 27-Окт-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


11. "Удалённая уязвимость в systemd-networkd"  –2 +/
Сообщение от Аноним (11), 27-Окт-18, 12:10 
>Подверженность уязвивости openSUSE/SUSE пока уточняется.

Но ведь в SUSE используется собственный ведлосипед wicked, а networkd даже нет в репозитории...

Ответить | Правка | Наверх | Cообщить модератору

20. "Удалённая уязвимость в systemd-networkd"  –1 +/
Сообщение от Ilya Indigo (ok), 27-Окт-18, 13:28 
Вы, видимо, совсем не в теме.
> Но ведь в SUSE используется собственный ведлосипед wicked...

Есть, но он не используется по умолчанию.
> а networkd даже нет в репозитории...

systemd-networkd, как и любой другой модуль systemd, входит в стандартный пакет systemd.

P.S. В новости говориться о использование IPv6 на подконтрольном злоумышленику шлюзе, что в принципе не выполнимо в современных реалиях.

Ответить | Правка | Наверх | Cообщить модератору

23. "Удалённая уязвимость в systemd-networkd"  +3 +/
Сообщение от commiethebeastie (ok), 27-Окт-18, 13:53 
>В новости говориться о использование IPv6 на подконтрольном злоумышленику шлюзе, что в принципе не выполнимо в современных реалиях.

Воспользовался бекдором в циске, оттрахал все машины с systemd.

Ответить | Правка | Наверх | Cообщить модератору

50. "Удалённая уязвимость в systemd-networkd"  –1 +/
Сообщение от anonymous (??), 27-Окт-18, 17:08 
А не нужно покупать проприетарные циски и микротики с бэкдорами. Покупай любой роутер в списке совместимости OpenWrt.
Ответить | Правка | Наверх | Cообщить модератору

84. "Удалённая уязвимость в systemd-networkd"  +4 +/
Сообщение от Аноним (84), 28-Окт-18, 08:57 
Твой ЧиПок никому не нужен, себе можешь хоть на лампах спаять самостоятельно роутер.
Ответить | Правка | Наверх | Cообщить модератору

103. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от гг (?), 29-Окт-18, 16:00 
Вот-вот, было дело, покупал с 802.11ас, openwrt говорил, что поддержка есть, но в дебрях курсивчиком приписали, что !пока! не полностью, а точнее как раз ас и нет, лет 10 прошло, так и нету
Ответить | Правка | Наверх | Cообщить модератору

104. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от Аноним (84), 29-Окт-18, 20:43 
А если говорить о wave2 и всём этом mu-mimo дело становится совсем печально, насколько я понимаю.
Ответить | Правка | Наверх | Cообщить модератору

112. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от Аноним (-), 31-Окт-18, 05:11 
> Вот-вот, было дело, покупал с 802.11ас, openwrt говорил, что поддержка есть, но
> в дебрях курсивчиком приписали, что !пока! не полностью

Ну так надо покупать с нормальной поддержкой, а не обещаниями на завтра. Такого железа более чем.

Ответить | Правка | К родителю #103 | Наверх | Cообщить модератору

138. "Удалённая уязвимость в systemd-networkd"  +1 +/
Сообщение от Аноним (138), 01-Ноя-18, 12:22 
802.11ас уже было 10 лет назад? 0_0
Ответить | Правка | К родителю #103 | Наверх | Cообщить модератору

55. "Удалённая уязвимость в systemd-networkd"  +5 +/
Сообщение от PereresusNeVlezaetBuggy (ok), 27-Окт-18, 18:05 
Если у злоумышленника есть контроль над шлюзом в вашей сети, то проблемы у вас чуть серьёзнее, чем дырки в systemd...
Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

75. "Удалённая уязвимость в systemd-networkd"  +3 +/
Сообщение от Аноним (75), 27-Окт-18, 20:33 
Есть такой класс устройств, называется ноутбук,(лаптоп). Это мобильные устройства, которые внезапно могут оказаться в любой сети.
Ответить | Правка | Наверх | Cообщить модератору

76. "Удалённая уязвимость в systemd-networkd"  +4 +/
Сообщение от PereresusNeVlezaetBuggy (ok), 27-Окт-18, 21:32 
> Есть такой класс устройств, называется ноутбук,(лаптоп). Это мобильные устройства, которые
> внезапно могут оказаться в любой сети.

Согласен, не подумал.

Ответить | Правка | Наверх | Cообщить модератору

113. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от Аноним (-), 31-Окт-18, 05:15 
> Если у злоумышленника есть контроль над шлюзом в вашей сети

Ну вообще-то у провайдера например есть полный контроль над своими роутерами доставляющими мой трафик. И в зависимости от попавшей им под хвост шлеи они могут сделать с ним все что душе угодно. И то что они этого не сделают - ниоткуда не следует. Мобильные провайдеры уже начинают наглеть и врезать рекламу, а то и драть премиум за посещение некоторых ресурсов.

Ответить | Правка | К родителю #55 | Наверх | Cообщить модератору

123. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от PereresusNeVlezaetBuggy (ok), 31-Окт-18, 08:23 
>> Если у злоумышленника есть контроль над шлюзом в вашей сети
> Ну вообще-то у провайдера например есть полный контроль над своими роутерами доставляющими
> мой трафик. И в зависимости от попавшей им под хвост шлеи
> они могут сделать с ним все что душе угодно. И то

У провайдеров ещё есть СОРМ... Только обычно между провайдером и локальной сетью стоит NAT, так что просто так ни к какому systemd в локалке ничего не попадёт. В датацентрах хостингов и магистральных провайдеров, конечно, немного по-другому, но там и кормить через DHCP весь интернет никто не будет.

> что они этого не сделают - ниоткуда не следует. Мобильные провайдеры
> уже начинают наглеть и врезать рекламу, а то и драть премиум
> за посещение некоторых ресурсов.

Ну это да, сетевой нейтралитет — не, не слышали. Но всё же DHCP — это не TCP-трафик.

Ответить | Правка | Наверх | Cообщить модератору

133. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от Аноним (-), 01-Ноя-18, 04:10 
> У провайдеров ещё есть СОРМ...

У меня нет основания полностью доверять провайдерской сети, равно как и остальным частям сети. В общем случае мне не известно что там есть, как содержится и на кого работает. Плюс-минус 1 хоп мало что меняет.

> Только обычно между провайдером и локальной сетью стоит NAT, так что просто так
> ни к какому systemd в локалке ничего не попадёт.

Лично себе я вообше собрал из мелких железок, контейнеров и vm весьма забавную инфраструктурку. Под довольно пессимистичные допущения. Ничего лишнего не пролезет ни снаружи, ни изнутри. И немного абстракций и телепортаций. Так что и для сорма, и для рекламеров, и для кого там еще у меня всегда найдется фига в кармане.

> В датацентрах хостингов и магистральных провайдеров, конечно,
> немного по-другому, но там и кормить через DHCP весь интернет никто не будет.

Да на самом деле сабжевую атаку в результативном виде вообще провернуть достаточно сложно, так что это фи конечно, но реальный урон от этой атаки как мне кажется будет довольно маргинальным.

> Ну это да, сетевой нейтралитет — не, не слышали.

Увы, увы. Я тоже за него, но мир не идеален и по факту - возможны варианты. При том все как один - вредные для меня и/или моих компьютерных систем почему-то. Приходится учитывать.

> Но всё же DHCP — это не TCP-трафик.

Спасибо, Кэп. Но если чья-то технология позволяет врезаться аж в L7 - наверное в уровни ниже они и подавно при желании наффрут. По крайней мере, я буду действовать как будто это именно так.

Ответить | Правка | Наверх | Cообщить модератору

137. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от PereresusNeVlezaetBuggy (ok), 01-Ноя-18, 08:21 
>> Только обычно между провайдером и локальной сетью стоит NAT, так что просто так
>> ни к какому systemd в локалке ничего не попадёт.
> Лично себе я вообше собрал из мелких железок, контейнеров и vm весьма
> забавную инфраструктурку. Под довольно пессимистичные допущения. Ничего лишнего не пролезет
> ни снаружи, ни изнутри. И немного абстракций и телепортаций. Так что
> и для сорма, и для рекламеров, и для кого там еще
> у меня всегда найдется фига в кармане.

Узнаю User294 по фирменному хвастовству... ;)

>> В датацентрах хостингов и магистральных провайдеров, конечно,
>> немного по-другому, но там и кормить через DHCP весь интернет никто не будет.
> Да на самом деле сабжевую атаку в результативном виде вообще провернуть достаточно
> сложно, так что это фи конечно, но реальный урон от этой
> атаки как мне кажется будет довольно маргинальным.

Я бы не назвал маргинальным урон, наносимый простым подключением ноутбука к Wi-Fi конторы, куда вы пришли по делам, — от DHCP вы там не убежите.

>> Но всё же DHCP — это не TCP-трафик.
> Спасибо, Кэп. Но если чья-то технология позволяет врезаться аж в L7 -
> наверное в уровни ниже они и подавно при желании наффрут. По
> крайней мере, я буду действовать как будто это именно так.

Простите, а как это у вас DHCP-пакеты ходят сквозь маршрутизаторы (без настроенного вами лично DHCP relay, конечно)?

Ответить | Правка | Наверх | Cообщить модератору

25. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от equeim (ok), 27-Окт-18, 13:56 
Ставил недавно Tumbleweed, по умолчанию был wicked. При установке на ноут будет NetworkManager, насколько я помню. Я вообще не знаю ни одного дистрибутива, в котором по умолчанию использовался бы systemd-networkd (но его можно включить самому, естественно).
Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору

26. "Удалённая уязвимость в systemd-networkd"  –1 +/
Сообщение от Ilya Indigo (ok), 27-Окт-18, 14:05 
wicked устанавливается всегда, его, к сожалению, фиг удалишь, он в шаблонах всё равно, лаже если не используется, но по умолчанию используется NM.
Я и не говорил, что systemd-networkd в openSUSE по умолчанию.
А разве в арчике systemd-networkd не по умолчанию?
Ответить | Правка | Наверх | Cообщить модератору

39. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от equeim (ok), 27-Окт-18, 15:29 
NetworkManager там по умолчанию только на ноутбуках, на десктопах wicked.

В арче в установочном образе dhcpcd, насколько я помню. А установленной системе по умолчанию сети вообще нет, в wiki есть на выбор несколько вариантов (в том числе NetworkManager и systemd-networkd).

Ответить | Правка | Наверх | Cообщить модератору

82. "Удалённая уязвимость в systemd-networkd"  +/
Сообщение от Аноним (82), 28-Окт-18, 08:48 
Хз, сколько ставил opensuse, всегда по умолчанию был выбран wicked. Они с networkmanager напару в установочных пакетах отмечены - потом через yast2 в любой момент можно между ними переключаться.
Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

59. "Удалённая уязвимость в systemd-networkd"  +1 +/
Сообщение от Антон (??), 27-Окт-18, 18:24 
> В новости говориться о использование IPv6 на подконтрольном злоумышленику шлюзе, что в принципе не выполнимо в современных реалиях.

То что IPv6 мало используется задачу только упрощаешь. Подключаешься к публичному WiFi, запускаешь рассылку RA (поскольку IPv6 в сети нет, то RA-guard скорее всего выключен, а на дешёвом оборудовании его и вовсе нет). В RA в качестве IP адреса DHCP сервера указываешь свой IP, на котором запущен dhcpd с эксплоитом.

Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру