1.1, Аноним (1), 11:35, 16/10/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +17 +/– |
Не стоит ставить 10/10 уязвимостям, которые у нас васянов по дефолту отключены.
| |
|
2.11, нах. (?), 12:21, 16/10/2025 [^] [^^] [^^^] [ответить]
| +11 +/– |
Я бы сказал что это вообще не уязвимость а служебная функция. Васян зачем-то удумавший запускать какие-то баш-скрипты из WINS (ШТОА?!) еще и до авторизации - недоволен что скрипты, ну надо же - запускаются.
Причем на какой-такой случай ядерной войны придумана эта ненужная ненужна - наверное уже даже сами авторы самбы не вспомнят.
| |
|
3.31, User (??), 14:35, 16/10/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
Ну, я лет эээ... 15? назад через этот (Вроде бы этот, но зуб не дам) механизм отдавал пользаку ближайший к нему включенный (!) сетевой принтер. Не то, чтобы без этого нельзя было бы обойтись, это хорошо работало и сильно упрощало процесс печати - но я был моложе и глупее...
| |
|
|
1.2, Аноним (-), 11:39, 16/10/2025 [ответить] [﹢﹢﹢] [ · · · ]
| –3 +/– |
> не очищались от спецсимволов, что позволяло
> добиться выполнения произвольных shell-команд
Дидовые башпортянки наносят ответный удар. Опять!
Олично спроектированная система))
| |
|
2.8, Аноним (8), 12:05, 16/10/2025 [^] [^^] [^^^] [ответить]
| +6 +/– |
А что, чекер боровов уже и передаваемые аргументы от спецсимволов чистит?
| |
|
3.14, Аноним (14), 12:30, 16/10/2025 [^] [^^] [^^^] [ответить]
| +2 +/– |
> А что, чекер боровов уже и передаваемые аргументы от спецсимволов чистит?
Но ведь он ничего не говорил про Раст. Как же смешны местные воины против ветряных мельниц...
| |
|
4.22, Аноним (22), 13:42, 16/10/2025 [^] [^^] [^^^] [ответить]
| –1 +/– |
Но ведь ты же говорил про альтернативы портянкам. Как же они называются?
| |
|
5.30, Аноним (14), 14:33, 16/10/2025 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Но ведь ты же говорил про альтернативы портянкам.
Нет, не говорил. Где ты это увидел?
Сами приписывают другим утверждения про Раст и прочий бред - и сами выводят их на чистую воду. Господи, ну и цирк. Что с вами не так?
| |
|
4.37, Аноним (37), 17:29, 16/10/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> А что, чекер боровов уже и передаваемые аргументы от спецсимволов чистит?
> Но ведь он ничего не говорил про Раст.
Говорил он про Раст или нет - это не имеет никакого значения. Видал, сколько плюсиков поставили? Все, дружок: бравые воины нанесли очередной сокрушительный удар по Расту! 😂
| |
|
|
2.15, Аноним (-), 12:50, 16/10/2025 [^] [^^] [^^^] [ответить]
| +3 +/– |
> Дидовые башпортянки наносят ответный удар. Опять!
Деды считали, что привилигированные процессы не должны получать данные и команды от пользовательских. Это святое правило деды строго чтили соблюдали. Например init не принимал команды от пользователей.
И все с безопасностью было хорошо, но тут пришел вредитель потеринг, которого заслали для порчи системы. Он не разобрался как пользователь может дать команду дедовскому init для выключения компьютера. И решил что пользователь может передавать команды привелигорованным процессам через фильтры на JS и polkitd.
> Олично спроектированная система))
Поблагодари вредителя потеринга.
| |
2.17, Дробовик (?), 13:29, 16/10/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> имена NetBIOS... не очищались от спецсимволов, что позволяло добиться выполнения произвольных shell-команд
> Дидовые башпортянки
Уязвимость в дырявой самбе, а виноваты башпортянки
| |
|
3.18, Аноним (-), 13:35, 16/10/2025 [^] [^^] [^^^] [ответить]
| –1 +/– |
> а виноваты башпортянки
Башпортянки defective by design c их необходимостью экранировать все и вся.
С другой стороны, что еще ожидать от такой древности.
| |
|
4.40, Аноним (40), 17:56, 16/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
Э, ты буквально передаёшь сурсы в интерпретатор. Покажи-ка мне хоть один ЯП, который устойчив перед такими приколами. Си? Раст? Питон? JS? Да даже луа со своими '[aboba[ a = 69 ]aboba]' и XML с CDATA не гарантируют вам того, что модифицируя сурсы структура не поменяется. Правильное решение - это не принимать код от неавторизованного клиента вообще, только данные, и с чтением данных у баша всё в порядке.
| |
|
5.48, Аноним (48), 20:58, 16/10/2025 [^] [^^] [^^^] [ответить] | +/– | Шёл 2025 год, а сишники за более чем пятьдесят лет так и не научились программир... большой текст свёрнут, показать | |
|
|
3.49, Аноним (48), 21:00, 16/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
Справедливости ради, в башпортянках точно таких же уязвимостей с полным отсутствием экранирования тоже хватает.
| |
|
|
1.7, Аноним (7), 12:03, 16/10/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Мы подаем необработанный пользовательский ввод в командную строку, что может пойти не так?
В общем форменный xkcd/327.
| |
|
2.10, IdeaFix (ok), 12:12, 16/10/2025 [^] [^^] [^^^] [ответить]
| –1 +/– |
Ну смотри, вот создатели, хотя скорее опакечиватели, томкета не такие. Они сломали работу на 80 порту и работу от рута, сломали максимальное количество файлов которое может открыть сервис и сказали - теперь оно безопасно, т.к. не юзабильно.
Хочешь пользовать - откати наши "защиты" вот тут, тут и тут, вектор атаки будет такой-то, но теперь это твоя ответственность, пользователь.
Так что всегда есть альтернатива.
| |
|
3.41, Аноним (40), 17:59, 16/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
Это как-то отменяет тот факт, что на сервере буквально торчит вариация 'curl | bash'?
| |
|
|
1.16, Аноним (16), 13:07, 16/10/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Ну прекрасно.
Вместо того, чтобы написать (или взять готовый) билдер строки для exec с экранированием каждого аргумента (да, script придется сначала распарсить на токены - ну и?), имеем вот такое:
/*
+ * Test that the WINS server does not call 'wins hook' when the name
+ * contains dodgy characters.
+ */
+static bool nbt_test_wins_bad_names(struct torture_context *tctx)
А потом будут удивляться, когда кто-то найдет не предусмотренный в этих bad names вариант.
| |
|
2.21, Аноним (22), 13:41, 16/10/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
Но имя комитерп конечно же нам не сообщишь. Это же не Jia Tan, это другое.
| |
2.33, Аноним (33), 15:32, 16/10/2025 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Вместо того, чтобы написать
Руки отрубать сразу за наличие RCE.
| |
|
3.42, Аноним (40), 18:03, 16/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
Разрешённые символы: SPC, a-z, A-Z, 0-9. Если вы боитесь писать такой парсер (с учётом того, что вся нужная память уже выделена и размеры полей известны), то вам нужно прекратить программировать прямо сейчас.
| |
|
4.45, Аноним (48), 18:48, 16/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
>Разрешённые символы: SPC, a-z, A-Z, 0-9.
Мы в каком году - 1965 или 2025? Я уже молчу про юникод, здесь даже банально аски нет.
>с учётом того, что вся нужная память уже выделена и размеры полей известны
Только вот это должен проверять компилятор, а не погромист под честное слово.
| |
|
|
2.50, Аноним (48), 21:02, 16/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
>Вместо того, чтобы написать (или взять готовый) билдер строки для exec с экранированием каждого аргумента
Это сишники, они никогда не берут чужие библиоеки. Вместо этого они всегда пишут свои дырявые велосипеды.
| |
|
3.52, Аноним (52), 21:32, 16/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
> никогда не берут чужие библиоеки
> всегда пишут свои дырявые велосипеды
Рано или поздно кто-нибудь да напишет собственный "дырявый велосипед"...
| |
|
|
1.19, Аноним (19), 13:36, 16/10/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
А что вообще самба, на сколько реально на этом вашем линуксе заменить домен контроллер?
| |
|
|
3.26, Аноним (19), 13:51, 16/10/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
Есть реальный примеры, когда мигрировали с виндового домена без потери функциональности?
| |
|
4.34, Аноним (34), 17:16, 16/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
Конечно нет. В самбе нет такого гуя как в виндовс сервере. А это весьма существенная функциональность. Говорят что можно типа rsat прикрутить к самбе, типа будет похоже.
| |
|
5.44, Нубасий (?), 18:10, 16/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
> Конечно нет. В самбе нет такого гуя как в виндовс сервере. А
> это весьма существенная функциональность. Говорят что можно типа rsat прикрутить к
> самбе, типа будет похоже.
А можете нубу объяснить, зачем вообще дырявая и всю дорогу проблемная и неродная самба на линуксах, когда есть православный nfs?
Это что, такая спецолимпиада такая, прикручивать йаца ужа к ежу и ожидать что всё будет норм?
| |
|
6.47, Аноним (34), 20:35, 16/10/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
разграничение прав на уровне пользователя, аутентификация, шифрование траффика
и готова спецолимпиада на тему нфс
| |
|
|
8.57, Аноним (34), 23:07, 16/10/2025 [^] [^^] [^^^] [ответить] | +/– | Не смог ответить на бонусный вопрос - зачем вся эта мутотень шашечками нфс, когд... текст свёрнут, показать | |
|
|
|
|
|
|
|
1.27, Соль земли2 (?), 13:55, 16/10/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Исправили они это путём прогона name через isalnum.
Но вот в bash переменные предлагается заключать в кавычки и любой символ не запрещается в значении. И bash выполнит exec без shell injection. Почему нельзя также?
| |
|
2.43, Аноним (40), 18:06, 16/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
Другой вопрос, а что вообще предполагалось передавать в поле winws hook в самом протоколе SMB. В винде никакого баша, когда это придумывали, не было. И учитывая отсутствие пробелов в примере, кажется там должно быть как раз слово, попадающее под [-_a-zA-Z0-9].
| |
|
1.32, _kp (ok), 14:53, 16/10/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
>>Клиент без аутентификации _МОЖЕТ_ отправить... любое имя NetBIOS
А разве не очевидно, что раз отправить могут что угодно, то это забота сервера проверять, всё что ему отправили.
Классика - "Что может пойти не так" :)
| |
|
2.53, Аноним (54), 21:47, 16/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
Странно... Почему-то программисты на расте не могут исправить эту сишную дырень...
| |
|
|