The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируемая на стадии до аутентификации"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируемая на стадии до аутентификации"  +/
Сообщение от opennews (ok), 13-Мрт-26, 10:57 
В применяемом во многих дистрибутивах Linux патче gssapi.patch, добавляющем в OpenSSH поддержку обмена ключей на базе GSSAPI, выявлена уязвимость (CVE-2026-3497), приводящая к разыменованию указателя, повреждению памяти и обходу механизма разделения привилегий (Privsep). Уязвимость может быть эксплуатирована удалённо на стадии до осуществления аутентификации. Выявивший проблему исследователь продемонстрировал инициирование аварийного завершения процесса через отправку на SSH-сервер одного модифицированного сетевого пакета. Не исключается, что помимо отказа в обслуживании, существуют более опасные варианты эксплуатации уязвимости...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=64983

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +7 +/
Сообщение от Жироватт (ok), 13-Мрт-26, 10:57 
Т.е. я правильно понял, что для эксплуатации уязвимости:
а) либа должна быть собрана со сторонним (левым) патчем
б) нужен специфический набор ключей при сборке пакета
в) эта фича должна быть вообще включена руками
г) она может только DoS?

Напомнило шуточные инструкции по установке вируса в линукс (обычно у автора он не убунта или федора), где в конце грепается адрес криптокошелька из исходника вируса и туда засылается 5 баксов просто из жалости

Ответить | Правка | Наверх | Cообщить модератору

4. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +13 +/
Сообщение от Аноним (4), 13-Мрт-26, 10:59 
> Т.е. я правильно понял, что для эксплуатации уязвимости:
> а) Либа должна быть собрана со сторонним (левым) патчем

Этот левый патч для тебя уже заботливо накатили маинтайнеры дистра. Читай внимательнее.

Ответить | Правка | Наверх | Cообщить модератору

12. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  –1 +/
Сообщение от Жироватт (ok), 13-Мрт-26, 11:14 
Читай пункты б) и в)
Ответить | Правка | Наверх | Cообщить модератору

16. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  –1 +/
Сообщение от aname (ok), 13-Мрт-26, 11:18 
Ну и, что мешает это всё сделать мейтейнерам? Отсутствие рук, потому, что есть только тысячи глаз? И те с глаукомой?
Ответить | Правка | Наверх | Cообщить модератору

35. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +/
Сообщение от Аноним (35), 13-Мрт-26, 12:18 
б) Debian не source-based
в) А это верно https://manpages.debian.org/trixie/openssh-server/sshd_confi... "The default is no."
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

5. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  –2 +/
Сообщение от Аноним (35), 13-Мрт-26, 10:59 
На Linux нет вирусов! https://www.opennet.me/openforum/vsluhforumID15/4980.html#5
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

46. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +/
Сообщение от Аноним (46), 13-Мрт-26, 14:17 
Написано же, что разработчики дистрибутивов заботливо установили для нас этот патч.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

74. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +/
Сообщение от penetrator (?), 13-Мрт-26, 22:45 
а) нет, уже влючена в дистры
б) откуда ты взял про ключи? в статье нет, может в оригинале?
в) да, по умолчанию GSSAPI отключен везде, может где-то для Kerberos какой-то пресет его включает, я такого не знаю
г) пока подтвержден DoS, но нет гарантий, что больше ничего - так и написано

в принципе кто не включал, тому пофиг это все

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

2. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  –4 +/
Сообщение от Аноним (35), 13-Мрт-26, 10:58 
> не инициализирует переменные
> читает неинициализированную структуру recv_tok из стека
> освободить память для некорректного указателя, ссылающегося на случайную область памяти

Я люблю язык Си!

Ответить | Правка | Наверх | Cообщить модератору

19. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  –1 +/
Сообщение от Аноним (19), 13-Мрт-26, 11:21 
В ассемблере все то же самое.
Ответить | Правка | Наверх | Cообщить модератору

37. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +1 +/
Сообщение от Соль земли2 (?), 13-Мрт-26, 12:19 
Вот и пиши на ассемблере.
Ответить | Правка | Наверх | Cообщить модератору

69. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +/
Сообщение от Аноним (69), 13-Мрт-26, 18:35 
Та дидам хоть кол на голове теши, они так и не поймут зачем раст нужен. В другом топике один даже говорил, мол ну взломают и взломают и что?
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

70. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +1 +/
Сообщение от Аноним (70), 13-Мрт-26, 19:41 
> Та дидам хоть кол на голове теши, они так и не поймут зачем раст нужен.

Да фиг с тем растом.
Пусть бы обмазали свою кучу к̶а̶л̶ кода санитайзерами, включили все флажки в компиляторе.
Используйте Fli-C, TrapC, чего там еще дыpявые придумали.

Ну будет замедление в 1.5-5 раз, по сравнению с нормальными языками, если вам так важно именно дыряху использовать.

> В другом топике один даже говорил, мол ну взломают и взломают и что?

Это скорее всего Иван.
Не обращай внимание он всегда таким был.


Ответить | Правка | Наверх | Cообщить модератору

3. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +2 +/
Сообщение от Аноним (4), 13-Мрт-26, 10:58 
> В применяемом во многих дистрибутивах Linux патче gssapi.patch, добавляющем в OpenSSH поддержку
> в своё время разработчики OpenSSH отказались принимать в основной состав изменение для поддержки GSSAPI из-за сомнений в его безопасности
> В настоящее время наличие уязвимости подтверждено в Debian и Ubuntu

Хм, а в комментариях мне рассказывали, что маинтайнеры дистров делают аудит кода, и поэтому в линуксячих пакетах невозможно внедрить бэкдоры, в отличие от проклятой проприетари:

https://www.opennet.me/openforum/vsluhforumID3/139421.html#182

А оно вон как оказыватся: даже если компетентные в вопросах безопасности авторы условного OpenSSH отколнят "бэкдор", то те самые "заслуживающие доверия" маинтайнеры дистров его все равно тебе накатят. 🤦

Ответить | Правка | Наверх | Cообщить модератору

8. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +1 +/
Сообщение от Аноним (35), 13-Мрт-26, 11:08 
Из патча: "It seems to have a generally good
security history."
Ответить | Правка | Наверх | Cообщить модератору

9. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +/
Сообщение от Аноним (35), 13-Мрт-26, 11:09 
"тысяча глаз"
Ответить | Правка | Наверх | Cообщить модератору

29. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +/
Сообщение от Аноним (29), 13-Мрт-26, 11:39 
> generally good

Ну так патч очень гуд! Правда не указали для кого... но все и так понимают.

> security history

Остались так сказать в секурити хистори.

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

71. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +/
Сообщение от Аноним (71), 13-Мрт-26, 19:49 
Когда кажется - креститься надо. Видно забыли. )
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

50. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +/
Сообщение от Аноним (50), 13-Мрт-26, 14:31 
Теперь ты знаешь правду, скорее вернись на десяточку. Там безопасно и корпорация заботится о тебе не в пример этим мантейнерам!
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

6. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +/
Сообщение от Аноним (6), 13-Мрт-26, 11:00 
У кого-то есть сомнения, что это не бэкдор?
Ответить | Правка | Наверх | Cообщить модератору

28. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  –1 +/
Сообщение от Аноним (28), 13-Мрт-26, 11:38 
Думаете авторы OpenSSH добавили бекдор?
Кажется просто это низкое качество кода.
Это не нормально, когда в одном файле есть две функции с таким именем sshpkt_disconnect() и  ssh_packet_disconnect(). Это верный путь к багам.
Ответить | Правка | Наверх | Cообщить модератору

31. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +1 +/
Сообщение от Аноним (19), 13-Мрт-26, 11:53 
Ты какой-то странный...

>  Думаете авторы OpenSSH добавили бекдор?

Авторы OpenSSH отказались принимать этот патч. Этот баг - это не их рук дело

> Это не нормально, когда в одном файле есть две функции с таким именем sshpkt_disconnect() и  ssh_packet_disconnect(). Это верный путь к багам.

Дак без патча нет бага - значит виноваты авторы патча

Ответить | Правка | Наверх | Cообщить модератору

32. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +/
Сообщение от bOOster (ok), 13-Мрт-26, 12:11 
OpenSSH вообще-то из OpenBSD проистекает, а там с качеством кода проблем нет.
Теперь об оголтелых олухах которые эти решения портируют в пингвинью систему.
sshpkt_disconnect() и  ssh_packet_disconnect() - это API различных версий. Обычная практика. Но отдельные придурки, вместо того что-бы привести решение в порядок и к последней версии API ограничиваются включением совместимости с предыдущими, обычно дырявыми или проблемными API.
А потом конечно маинтайнеры OpenSSH виноваты.
Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору

38. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +/
Сообщение от Аноним (35), 13-Мрт-26, 12:23 
"Only two remote holes in the default install, in a heck of a long time!"
А _disconnect - такие вот названия только путаницу создают. Надо как-то указывать в названии что это разные версии.
Ответить | Правка | Наверх | Cообщить модератору

43. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +/
Сообщение от Аноним (19), 13-Мрт-26, 13:34 
> Надо как-то указывать в названии что это разные версии.

Кому надо? Автор openssh в openbsd знают какая функция для чего, зачем им самим себе указывать?

Ответить | Правка | Наверх | Cообщить модератору

45. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +2 +/
Сообщение от Аноним (45), 13-Мрт-26, 13:41 
> Надо как-то указывать в названии что это разные версии.

У них и так названия разные.
Надо чтобы мейнтейнры не лезли своим граблями в то, в чем они разбириаются как "свuн
ья в апельсинах"

Такое уже было в CVE-2008-0166
opennet.me/opennews/art.shtml?num=15846
opennet.me/opennews/art.shtml?num=16523

Вкратце:
дебиллиан решил "исправить предупреждения компилятора" и сломал генератор случайных чисел.

Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

51. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +/
Сообщение от Аноним (19), 13-Мрт-26, 14:33 
Не просто сломал, а сделал его предсказуемым и уязвимым к подбору.
Ответить | Правка | Наверх | Cообщить модератору

54. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +/
Сообщение от Аноним (35), 13-Мрт-26, 14:53 
Получать энтропию для генератора случайных чисел из неинициализированного блока памяти это тоже гениальный ход.
Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

59. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +/
Сообщение от Аноним (59), 13-Мрт-26, 16:27 
> Получать энтропию для генератора случайных чисел из неинициализированного блока памяти  это тоже гениальный ход.

Это просто СИшка и любители "хакать".
Сколько таких костылей было и будет?

Вон в соседней теме тоже забыли инитнуть переменные.
Но там не фартануло и apparmor оказался дырявым.


Ответить | Правка | Наверх | Cообщить модератору

63. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +/
Сообщение от bOOster (ok), 13-Мрт-26, 17:42 
>> Получать энтропию для генератора случайных чисел из неинициализированного блока памяти  это тоже гениальный ход.
> Это просто СИшка и любители "хакать".

Это не СИшка - это отсутствие мозгов.


Ответить | Правка | Наверх | Cообщить модератору

68. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +/
Сообщение от Аноним (-), 13-Мрт-26, 18:34 
Особенно если используется обнуление памяти при выделении и освобождении.
Ответить | Правка | К родителю #54 | Наверх | Cообщить модератору

62. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +/
Сообщение от User (??), 13-Мрт-26, 17:41 
Opensmtpd смотрит на вас...
Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

67. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +/
Сообщение от Аноним (67), 13-Мрт-26, 18:00 
> Думаете авторы OpenSSH добавили бекдор?

Тео-то? Да как нефиг. Опять небось денег заплатить за электричество для своих погремушек нет, вот и взял подряд от друзей Винни-Пуха. В первый раз что ли?

Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору

7. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  –8 +/
Сообщение от q (ok), 13-Мрт-26, 11:05 
А что, OpenSSH гордость не позволяет что ли принять патч и сопровождать функционал в апстриме? ну если есть претензии к безопасности -- исправьте этот жалкий патч как вам видится правильнее. Но нет. Будем отфутболивать попытки сообщества реализовать востребованный функционал. Короче, в этой истории первопричинная вина прежде всего в политике горделивого OpenSSH.
Ответить | Правка | Наверх | Cообщить модератору

10. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +1 +/
Сообщение от Нестор Иванович (?), 13-Мрт-26, 11:12 
Все правильно сделали
Ответить | Правка | Наверх | Cообщить модератору

11. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  –1 +/
Сообщение от Аноним (11), 13-Мрт-26, 11:13 
> OpenSSH отказались принимать в основной состав изменение для поддержки GSSAPI из-за сомнений в его безопасности
> в патче таки нашли бекдор

но виноваты (по мнению васянов) разработчики OpenSSH
Д - логика (с)

Может не нужна вам поддержка GSSAPI, если плебс её даже не может без ошибок написать?

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

30. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +/
Сообщение от Аноним (28), 13-Мрт-26, 11:39 
А кто виноват? Разве не авторы кода, содержащего две функции с одинаковым именем, но делающим разное?
Ответить | Правка | Наверх | Cообщить модератору

13. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +3 +/
Сообщение от aname (ok), 13-Мрт-26, 11:15 
Ощущение, будто ты этот патч писал
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

22. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +11 +/
Сообщение от Аноним (19), 13-Мрт-26, 11:23 
Ахахаха, это ваще прикол.

- Присылают сторонний патч
- Авторы OpenSSH говорят, что фигня какая-то и принимать его не будем
- В патче находят баг
- Это вы, разрабы OpenSSH, виноваты потому что не приняли его!

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

53. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +/
Сообщение от Аноним (53), 13-Мрт-26, 14:47 
> Это вы, разрабы OpenSSH, виноваты потому что не приняли его!

Конечно виноваты!
Они должны были принять патч, проревьювить его и исправить.
Им что, наплевать на пользователей опынсурса?!
Им наплевать на пользователей их софта?!

Они должны быть благодарны, что их OpenSSH пользуются такие увОжаемые дистры, и нести ответственность!

Ответить | Правка | Наверх | Cообщить модератору

25. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +/
Сообщение от Аноним (19), 13-Мрт-26, 11:26 
> Будем отфутболивать попытки сообщества реализовать востребованный функционал.

У авторов OpenSSH нет такой востребованности. А у кого есть - те сами делают... с багами.

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

14. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  –2 +/
Сообщение от Аноним (14), 13-Мрт-26, 11:16 
> читает неинициализированную структуру recv_tok из стека
> освободить память для некорректного указателя, ссылающегося на случайную область памяти

"если использовать язык программирования, с которым не надо тщательно обдумывать каждую строку, то можно знатно нафакапить" (c)

Ну что, как п̶о̶п̶л̶а̶в̶а̶л̶и̶  обдумали?

Ответить | Правка | Наверх | Cообщить модератору

20. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +/
Сообщение от aname (ok), 13-Мрт-26, 11:21 
Что не спасло авторов пингоры, а ранее ещё какого- то модуля ядра от обсёра.

Но анон, как всегда, соринку видит строго не в своём глазу.

Ответить | Правка | Наверх | Cообщить модератору

55. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +/
Сообщение от Аноним (55), 13-Мрт-26, 15:08 
Тем временем в реальности - https://www.opennet.me/opennews/art.shtml?num=64984
Ответить | Правка | Наверх | Cообщить модератору

57. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +/
Сообщение от aname (ok), 13-Мрт-26, 16:04 
> Тем временем в реальности - https://www.opennet.me/opennews/art.shtml?num=64984

Это - https://www.opennet.me/opennews/art.shtml?num=64957, значит, не в реальности? Или ты что- то пропустил? Может это что- то было в развитии?

Ответить | Правка | Наверх | Cообщить модератору

58. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +1 +/
Сообщение от Аноним (59), 13-Мрт-26, 16:25 
> Это - https://www.opennet.me/opennews/art.shtml?num=64957, значит, не в реальности? ʼ

В реальности.

> Применяемая в сети доставки контента Cloudflare конфигурация Pingora не позволяла эксплуатировать уязвимости, так как Pingora в CDN не используется в роли ingress-прокси
> В Pingora кэширование является экспериментальной функцией, не рекомендованной для рабочих внедрений.

Т.е
- клиенты Cloudflare не пострадали
- возможно пофакапились любители свеженького кода


> Или ты что- то пропустил? Может это что- то было в развитии?

Пф, хамство и переходы на личности?
Не то чтобы я прям сильно удивился, но всё же нарушение правил форума.


Ответить | Правка | Наверх | Cообщить модератору

72. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  –1 +/
Сообщение от aname (ok), 13-Мрт-26, 21:42 
Gonna cry?
Ответить | Правка | Наверх | Cообщить модератору

73. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +/
Сообщение от Аноним (55), 13-Мрт-26, 22:01 
Сишник опять вышел за границу буфера и даже не понял, что не тому анониму отвечает. Классика.
Ответить | Правка | Наверх | Cообщить модератору

60. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +/
Сообщение от Аноним (55), 13-Мрт-26, 17:08 
Держи - https://www.opennet.me/opennews/art.shtml?num=64964
Это не просто бинго из уязвимостей, а для понимания того, что Си больше не стоит использовать для разработки. От слова совсем. Ну и про переход на личности отлично отметили выше.
Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

61. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +/
Сообщение от Аноним (61), 13-Мрт-26, 17:18 
Добавлю к посту анона выше
opennet.me/opennews/art.shtml?num=64984

Это же просто бyллщuт-бинго дыpяшечных проблем.
Помоноженное на копролиты ОС из 70х.

Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

15. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +/
Сообщение от Аноним (15), 13-Мрт-26, 11:17 
> при этом не инициализирует переменные,

Разработчки сего поделия не слышали про -Wuninitialized ?
Или основа разработки была "и так сойдет?"

Впрочем это не первый случай когда мейнтенер лезет своими корявками в код.
И, к сожалению, не последний.

Ответить | Правка | Наверх | Cообщить модератору

18. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +/
Сообщение от aname (ok), 13-Мрт-26, 11:19 
У LLM просто не спрашивали про опции канпелятара.
Ответить | Правка | Наверх | Cообщить модератору

26. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +/
Сообщение от Аноним (19), 13-Мрт-26, 11:33 
Этому патчу лет больше, чем всем LLM
Ответить | Правка | Наверх | Cообщить модератору

27. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +/
Сообщение от Аноним (-), 13-Мрт-26, 11:35 
> sources.debian.org/patches/openssh/1:7.9p1-10+deb10u2/gssapi.patch/
> Date: Sun, 9 Feb 2014 16:09:48 +0000
> У LLM...

В те далекие и темные времена ни про каких Искусственных Идийотов не знали.
Зато естественных в дебиане всегда с лихвой хватало, даже другим дистрам доставалось!

Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

52. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +/
Сообщение от Аноним (52), 13-Мрт-26, 14:35 
> Идийотов не знали.

А они были. И делали такие патчи.

Ответить | Правка | Наверх | Cообщить модератору

33. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +/
Сообщение от Аноним (33), 13-Мрт-26, 12:14 
Всего-то не использовать без необходимости. А необходимость только для серверов внутри учреждения.
Ответить | Правка | Наверх | Cообщить модератору

34. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +/
Сообщение от Аноним (33), 13-Мрт-26, 12:18 
Да и это не факт.
Ответить | Правка | Наверх | Cообщить модератору

39. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +/
Сообщение от Аноним (35), 13-Мрт-26, 12:25 
Как к личной впске хостящей мемы с котами подключаться тогда?
Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

40. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +/
Сообщение от Аноним (35), 13-Мрт-26, 12:26 
А, это про gssapi. Я уж подумала от ssh предлагают отказаться.
Ответить | Правка | Наверх | Cообщить модератору

42. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +/
Сообщение от Фонтимос (?), 13-Мрт-26, 13:23 
Отличная новость. Пока там во всяких зюзях, фёдорах и шляпах, разных цветов и оттенков, выясняют что да как, кто-то уже успешно все выяснил и получил профит.
Ответить | Правка | Наверх | Cообщить модератору

44. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +1 +/
Сообщение от Аноним (45), 13-Мрт-26, 13:35 
> Date: Sun, 9 Feb 2014 16:09:48 +0000

Этой штуку уже больше десяти лет.
Думаю все кто хотел профит уже получили.

Больше похоже на слив бекдора, который исчерпал себя и/или начал использоваться противником.

Ответить | Правка | Наверх | Cообщить модератору

47. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +/
Сообщение от Аноним (52), 13-Мрт-26, 14:24 
> В применяемом во многих дистрибутивах Linux патче gssapi.patch

У каждого патча есть имя и фамилия.

Ответить | Правка | Наверх | Cообщить модератору

48. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +/
Сообщение от Аноним (52), 13-Мрт-26, 14:27 
> разработчики OpenSSH отказались принимать в основной состав изменение для поддержки GSSAPI из-за сомнений в его безопасности
Ответить | Правка | Наверх | Cообщить модератору

49. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  –1 +/
Сообщение от Аноним (49), 13-Мрт-26, 14:27 
>> В применяемом во многих дистрибутивах Linux патче gssapi.patch
> У каждого патча есть имя и фамилия.

И что ты ему сделаешь?
Во-1х иди на №№№№!
Во-2х я в другом городе.
за мат извинии (с)


Ответить | Правка | К родителю #47 | Наверх | Cообщить модератору

65. "Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируема..."  +/
Сообщение от Аноним (50), 13-Мрт-26, 17:51 
>И что ты ему сделаешь?
>Во-2х я в другом городе.

Так ему, или тебе?! Определись уже, а то ты путаешься в показаниях.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру