The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

В библиотеке xz/liblzma выявлен бэкдор, организующий вход через sshd, opennews (ok), 29-Мрт-24, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


155. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +3 +/
Сообщение от Аноним (-), 30-Мрт-24, 10:51 
О, история становится еще интереснее!
Чел поучаствовал во многих проектах.
Например в libarchive.
Где он создал ПР в котором заменил safe_fprintf на fprintf.
https://github.com/libarchive/libarchive/pull/1609/files

ИЧСХ этот ПР приняли! Вообще без какого-то обсуждения.
А не спросили "какого?!".
Но для проекта C 89.6%.. впрочем, я совершенно не удивлен))

И оно жило спокойно с ноября 2021 года, до сегодняю.
Код ревертнули девять часов назад.

Ответить | Правка | Наверх | Cообщить модератору

165. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от Аноним (48), 30-Мрт-24, 11:10 
Ну, libarchive кривое, не страшно. Её никто в своём уме не будет использовать. А вот от сабжа зависят примерно все, круче только zlib.
Ответить | Правка | Наверх | Cообщить модератору

171. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от Аноним (123), 30-Мрт-24, 11:18 
Я использую. Потому что иначе мне придётся свою такую же, но хуже, написать.
Ответить | Правка | Наверх | Cообщить модератору

170. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +2 +/
Сообщение от Аноним (166), 30-Мрт-24, 11:17 
>ИЧСХ этот ПР приняли! Вообще без какого-то обсуждения.

"самое слабое звено в системе безопасности — это человек" (с) Кевин Митник

Ответить | Правка | К родителю #155 | Наверх | Cообщить модератору

190. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от Аноним (195), 30-Мрт-24, 11:34 
>Но для проекта C 89.6%.. впрочем, я совершенно не удивлен))

Это же какую логику нужно иметь, чтобы связать прием патча с изменения в коде с языком программирования?

Типа в проектах на Си патчи не проверяют, а в проектах на Go, Rust каждый патч с лупой проверяет 100500 человек?

Ответить | Правка | К родителю #155 | Наверх | Cообщить модератору

198. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от Аноним (248), 30-Мрт-24, 11:44 
> Типа в проектах на Си патчи не проверяют, а в проектах на Go, Rust каждый патч с лупой проверяет 100500 человек?

Типа если люди пишут на Си, им как правило, глубоко плевать на безопаснось.

Ответить | Правка | Наверх | Cообщить модератору

371. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от Аноним (364), 31-Мрт-24, 17:02 
Звучит как теория заговора.
Ответить | Правка | Наверх | Cообщить модератору

201. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  –1 +/
Сообщение от Аноним (-), 30-Мрт-24, 11:49 
Не знаю как в GO, но в раст все принты по умолчанию safe.
А чтобы сделать ансейф принт, нужно внезапно писать unsafe и потом еще хорошо постараться.
Ответить | Правка | К родителю #190 | Наверх | Cообщить модератору

209. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +1 +/
Сообщение от Аноним (106), 30-Мрт-24, 12:01 
Думаешь китаец испугался бы слова unsafe и не сделал бы коммит? БезопасТность уровень желтая ленточка.
Ответить | Правка | Наверх | Cообщить модератору

216. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  –1 +/
Сообщение от Аноним (-), 30-Мрт-24, 12:19 
А это зависит от разных вариантов.
Например есть либы (в расте) которые помечены #![forbid(unsafe_code)]
что запрещает использование unsafe.

Понятно это не защитит от "автор либы сам внес бекдор", но тут чел был не главным мейнтенером.

Ответить | Правка | Наверх | Cообщить модератору

300. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от Аноним (292), 30-Мрт-24, 15:57 
>Понятно это не защитит от "автор либы сам внес бекдор", но

Но тебе захотелось попиариться, вот же ж незадача.

Ответить | Правка | Наверх | Cообщить модератору

372. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от Аноним (364), 31-Мрт-24, 17:04 
>это не защитит от "автор либы сам внес бекдор"

На этом обсуждение можно было и закончить.

Ответить | Правка | К родителю #216 | Наверх | Cообщить модератору

379. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от jsforever (ok), 31-Мрт-24, 18:42 
> Например есть либы (в расте) которые помечены #![forbid(unsafe_code)] что запрещает использование unsafe.
> Понятно это не защитит от "автор либы сам внес бекдор", но тут чел был не главным мейнтенером

Например есль скрипты (в баше) которые просто пускают команды, без каких-либо подстановок, либо с минимальной долей что делает невозможной небезопасные действия/обфускацию/т. п.

Понятно, это не защитит от "автор либы сам внес бекдор", но тут чел был не главным мейнтенером.

Не позорься.

Ответить | Правка | К родителю #216 | Наверх | Cообщить модератору

213. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  –1 +/
Сообщение от Аноним (-), 30-Мрт-24, 12:08 
- Удалённо эксплуатируемая уязвимость в драйвере NVMe-oF/TCP из состава ядра Linux
opennet.ru/opennews/art.shtml?num=59940

- Уязвимости в модуле ksmbd ядра Linux, позволяющие удалённо выполнить свой код
opennet.ru/opennews/art.shtml?num=59189

- Уязвимость в NTFS-драйвере из состава GRUB2, позволяющая выполнить код
https://www.opennet.me/opennews/art.shtml?num=59868

- Обход шифрования диска в Linux через непрерывное нажатие клавиши Enter
https://www.opennet.me/opennews/art.shtml?num=59702

Как вообще такой код проходил ПР?
Возможно разработчики на определенных языках действительно забивают на безопасность?

Ответить | Правка | К родителю #190 | Наверх | Cообщить модератору

301. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +1 +/
Сообщение от Аноним (292), 30-Мрт-24, 16:00 
>Как вообще такой код проходил ПР?

Всё просто - в ПР/МР делают придирки к неймингу, стилю кодирования, не сопадающим с таковым у автора, стикерам на макбуке, а на то, чтобы код работал хоть до, хоть после предложений ревьюера, обычно не смотрят.
На какую-либо безопасность не смотрят тем более.

Ответить | Правка | Наверх | Cообщить модератору

234. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  –1 +/
Сообщение от Oe (?), 30-Мрт-24, 12:53 
Любая сторонняя либа это потенциальный источник трояна, соответственно код либы должен исполняться в изолированном контейнере, а входные данные подаваться зашифроваными. И только потом модерация кода либы.
Ответить | Правка | К родителю #155 | Наверх | Cообщить модератору

339. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от Аноним (339), 30-Мрт-24, 23:18 
Эту историю читаешь и плакать хочется.

Один из коммитов етого псевдокитайца в oss-fuzz:

ревьювер: LGBT^WLGTM

(прошло два года, гром грянул, мужик^Wревьювер перекрестился)

тот же ревьювер: actually, it's no LGTM.

Ну вот и чо им скажешь, кроме как застрелиться у них на глазах?

Ответить | Правка | К родителю #155 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру