Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Опасные уязвимости в системе управления конфигурацией SaltStack" | +/– | |
Сообщение от opennews (??), 02-Мрт-21, 15:58 | ||
В новых выпусках системы централизованного управления конфигурацией SaltStack 3002.5, 3001.6 и 3000.8 устранена уязвимость (CVE-2020-28243) позволяющая непривилегированному локальному пользователю хоста повысить свои привилегии в системе. Проблема вызвана ошибкой в обработчике salt-minion, применяемом для приёма команд с центрального сервера. Уязвимость была выявлена в ноябре, но исправлена только сейчас... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по времени | RSS] |
1. "Опасные уязвимости в системе управления конфигурацией SaltSt..." | +2 +/– | |
Сообщение от Аноним (1), 02-Мрт-21, 15:58 | ||
Кажется Salt переплюнут proftpd по наплевательскому отношению к безопасности. Это же надо в стольких местах забыть проверить ".." и ";" перед выполнением команд и заявить о шифровании коммуникаций, но не проверять сертификат. | ||
Ответить | Правка | Наверх | Cообщить модератору |
4. "Опасные уязвимости в системе управления конфигурацией SaltSt..." | +2 +/– | |
Сообщение от Аноним (-), 02-Мрт-21, 16:14 | ||
Может они пытаются новый вид уязвимости открыть.. фузингом CVE | ||
Ответить | Правка | Наверх | Cообщить модератору |
32. "Опасные уязвимости в системе управления конфигурацией SaltSt..." | +/– | |
Сообщение от Аноним (32), 03-Мрт-21, 22:50 | ||
Уязвимость в каталогах CVE? Неожиданный тип уязвимости - вулносайтокапец! | ||
Ответить | Правка | Наверх | Cообщить модератору |
16. "Опасные уязвимости в системе управления конфигурацией SaltSt..." | +2 +/– | |
Сообщение от пох. (?), 02-Мрт-21, 17:38 | ||
Знаешь, там все увизьгвимости последних лет - из серии "ну теперь тебе точно п-ц" и "они - уху ели!" | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
21. "Опасные уязвимости в системе управления конфигурацией SaltSt..." | –1 +/– | |
Сообщение от pistrello (?), 02-Мрт-21, 18:39 | ||
Чё? | ||
Ответить | Правка | Наверх | Cообщить модератору |
33. "Опасные уязвимости в системе управления конфигурацией SaltSt..." | +/– | |
Сообщение от Аноним (32), 03-Мрт-21, 22:51 | ||
Это пох, видный эксперт по безопасТности. Видишь, у него безопасТность нагибается от MITM в сети. | ||
Ответить | Правка | Наверх | Cообщить модератору |
23. "Опасные уязвимости в системе управления конфигурацией SaltSt..." | +/– | |
Сообщение от Аноним (23), 02-Мрт-21, 19:46 | ||
Ну как то у них не работали их же пакеты, Карл. То есть никто даже не проверял а работает ли то что собралось в принципе. | ||
Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору |
25. "Опасные уязвимости в системе управления конфигурацией SaltSt..." | +/– | |
Сообщение от пох. (?), 02-Мрт-21, 20:03 | ||
> А когда то и вовсе не запускался под определённой версией бубунты (не косяк солта, но его | ||
Ответить | Правка | Наверх | Cообщить модератору |
2. "Опасные уязвимости в системе управления конфигурацией SaltSt..." | +2 +/– | |
Сообщение от Аноним (2), 02-Мрт-21, 16:03 | ||
В этом Salt ещё 100500 багов. Можно случайно убить систему. Или целый VmWare-кластер. Разработчики не реагируют на баг-репорты. А через 3-6 месяцев репорты закрывают. | ||
Ответить | Правка | Наверх | Cообщить модератору |
17. "Опасные уязвимости в системе управления конфигурацией SaltSt..." | +/– | |
Сообщение от пох. (?), 02-Мрт-21, 17:41 | ||
Может у тебя багрепорты были уровня "отправил rm -rf / на весь кластер, он почему-то сдох!" ? | ||
Ответить | Правка | Наверх | Cообщить модератору |
3. "Опасные уязвимости в системе управления конфигурацией SaltSt..." | +2 +/– | |
Сообщение от Аноним (3), 02-Мрт-21, 16:12 | ||
Настоящий серьезный бизнес, не какой-нибудь там опенсоурс. | ||
Ответить | Правка | Наверх | Cообщить модератору |
5. "Опасные уязвимости в системе управления конфигурацией SaltSt..." | +/– | |
Сообщение от Аноним (-), 02-Мрт-21, 16:15 | ||
> https://github.com/saltstack/salt/pulls | ||
Ответить | Правка | Наверх | Cообщить модератору |
27. "Опасные уязвимости в системе управления конфигурацией SaltSt..." | +/– | |
Сообщение от Последний из могикан (?), 02-Мрт-21, 21:27 | ||
Мсье не понимает сарказма? | ||
Ответить | Правка | Наверх | Cообщить модератору |
6. Скрыто модератором | –3 +/– | |
Сообщение от Аноним (6), 02-Мрт-21, 16:18 | ||
Ответить | Правка | Наверх | Cообщить модератору |
7. "Опасные уязвимости в системе управления конфигурацией SaltSt..." | +/– | |
Сообщение от Аноним (7), 02-Мрт-21, 16:41 | ||
А есть альтернативы? Puppet, chef безнадежно устарели, у ansible архитектура неудачная, для большого количества серверов не особо годен, да и по функционалу сильно от salt отстаёт | ||
Ответить | Правка | Наверх | Cообщить модератору |
8. "Опасные уязвимости в системе управления конфигурацией SaltSt..." | +1 +/– | |
Сообщение от Сейд (ok), 02-Мрт-21, 16:43 | ||
А чем безнадёжно устарел Puppet? | ||
Ответить | Правка | Наверх | Cообщить модератору |
9. "Опасные уязвимости в системе управления конфигурацией SaltSt..." | +3 +/– | |
Сообщение от Аноним (9), 02-Мрт-21, 16:50 | ||
Тем, что удобный, простой и работает. Неужели не понятно? | ||
Ответить | Правка | Наверх | Cообщить модератору |
11. "Опасные уязвимости в системе управления конфигурацией SaltSt..." | +3 +/– | |
Сообщение от Аноним (7), 02-Мрт-21, 16:57 | ||
Так то и bash тоже удобный, простой и работает | ||
Ответить | Правка | Наверх | Cообщить модератору |
28. "Опасные уязвимости в системе управления конфигурацией SaltSt..." | +1 +/– | |
Сообщение от Ононимус (?), 02-Мрт-21, 22:26 | ||
Так он и не устарел) | ||
Ответить | Правка | Наверх | Cообщить модератору |
29. "Опасные уязвимости в системе управления конфигурацией SaltSt..." | +/– | |
Сообщение от Аноним (7), 02-Мрт-21, 22:33 | ||
Для управления конфигурациями bash является устаревшим изначально. Поэтому всякие chef и придумали | ||
Ответить | Правка | Наверх | Cообщить модератору |
31. "Опасные уязвимости в системе управления конфигурацией SaltSt..." | +/– | |
Сообщение от Псевдоним (??), 02-Мрт-21, 23:58 | ||
Ничерта паппет не простой и не шибко удобный. Но работает, этого не отнять. | ||
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору |
10. "Опасные уязвимости в системе управления конфигурацией SaltSt..." | +1 +/– | |
Сообщение от Аноним (7), 02-Мрт-21, 16:56 | ||
Долго расписывать, думал все это знают, но если вкратце, то всем. Ансибл как раз и появился потому что проще переписать было | ||
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору |
13. "Опасные уязвимости в системе управления конфигурацией SaltSt..." | +1 +/– | |
Сообщение от Псевдоним (??), 02-Мрт-21, 16:59 | ||
Переусложнен, ruby, в целом за счёт легаси и архитектуры негаомоничен: оркестрировать предлагается отдельными инструментами, push стратегия тоже реализуется через них. Можно обмазаться паппетом и джедайски пилить нужные модули (и править существующие), а в свободное время думать об архитектуре уже манифестов, но это уже нужен неплохой специалист, которого тяжело будет заменить и даже пошарить его знания с коллегами будет проблематично (руби то далеко не все знают даже в москае, а кто знает - не знает паппет, немногие кто хорошо знает паппет с большой вероятностью уже пригрет в одной из компаний, больших перспектив в этом не видно, так что и желающих вырастать в паппет специалистов не много) | ||
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору |
14. "Опасные уязвимости в системе управления конфигурацией SaltSt..." | +1 +/– | |
Сообщение от Псевдоним (??), 02-Мрт-21, 17:00 | ||
Ну и в конфигурацию сетевых железок не умеет | ||
Ответить | Правка | Наверх | Cообщить модератору |
12. "Опасные уязвимости в системе управления конфигурацией SaltSt..." | +1 +/– | |
Сообщение от Ted (?), 02-Мрт-21, 16:57 | ||
Для сетевых коробок использую nornir | ||
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору |
24. "Опасные уязвимости в системе управления конфигурацией SaltSt..." | –1 +/– | |
Сообщение от пох. (?), 02-Мрт-21, 19:54 | ||
То есть тебе не лень было учить его бредовый и толком недокументированный фреймворк (при наличии знаний и умений в собственно впихон) ради... чего, собственно? "декларативного управления сетевыми железками"? (прежде чем что-то подекларировать - изволь это написать на впихоне) | ||
Ответить | Правка | Наверх | Cообщить модератору |
26. "Опасные уязвимости в системе управления конфигурацией SaltSt..." | +/– | |
Сообщение от нона (?), 02-Мрт-21, 21:25 | ||
Он же ничего не умеет. | ||
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору |
30. "Опасные уязвимости в системе управления конфигурацией SaltSt..." | +/– | |
Сообщение от пох. (?), 02-Мрт-21, 22:48 | ||
Вот сейчас кодерам на пихоне обидно было! | ||
Ответить | Правка | Наверх | Cообщить модератору |
15. "Опасные уязвимости в системе управления конфигурацией SaltSt..." | +3 +/– | |
Сообщение от Аноним (15), 02-Мрт-21, 17:04 | ||
Я смотрю у девопсов и сисадминов цирк с конями покруче чем у фронтендеров. Такое же стремительное "развитие" технологий. | ||
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору |
18. "Опасные уязвимости в системе управления конфигурацией SaltSt..." | +/– | |
Сообщение от пох. (?), 02-Мрт-21, 17:46 | ||
Понимаешь ли, автоматическое обновление конфигураций по всем серверам чохом мы придумали за десять лет до изобретения этих модных девляпсовых игрушек. | ||
Ответить | Правка | Наверх | Cообщить модератору |
22. "Опасные уязвимости в системе управления конфигурацией SaltSt..." | +/– | |
Сообщение от Аноним (22), 02-Мрт-21, 19:29 | ||
В кои-то веки так сильно согласен с похом! | ||
Ответить | Правка | Наверх | Cообщить модератору |
20. "Опасные уязвимости в системе управления конфигурацией SaltSt..." | –2 +/– | |
Сообщение от _ (??), 02-Мрт-21, 18:22 | ||
Nix | ||
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору |
34. "Опасные уязвимости в системе управления конфигурацией SaltSt..." | +1 +/– | |
Сообщение от _ (??), 04-Мрт-21, 06:33 | ||
You are fake!(C) | ||
Ответить | Правка | Наверх | Cообщить модератору |
35. "Опасные уязвимости в системе управления конфигурацией SaltSt..." | +/– | |
Сообщение от anoneem (?), 05-Мрт-21, 22:49 | ||
т.е. у солта архитектура по вашему удачная? Ох... у меня про нее столько багов заведено, да им и пофиг на самом деле. Приходится приватный форк держать чтобы хоть как-то жто творение на скейле фурычило | ||
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |