LINUX.ORG.RU
ФорумTalks

Там эта, в RustFS закладку нашли

 , ,


0

5

Сделайте кто-нибудь новость, мне лень.

Там в коде RustFS нашли захардкоженные токены для удалённого доступа.

Зато безопасно.

★★★★★

Affected versions <= alpha.77

alpha

Ну забыл какой-то вася в своей поделке отладочный код убрать. А нечего пихать альфы в продакшон.

apt_install_lrzsz ★★★★
()

Ну бывает.

vbr ★★★★★
()

А насколько типично выставлять GRPC порт наружу? Кажется, что в этом смысла нет и скорей всего туда попасть просто так не выйдет. То бишь особо не проэксплуатируешь эту уязвимость. Или ошибаюсь?

vbr ★★★★★
()
Ответ на: комментарий от vbr

Делаешь геораспределенный кластер без VPN (который имеет свои минусы) и вот gRPC порт торчит наружу. И если там есть авторизация и шифрование, подвоха не ожидаешь.

KivApple ★★★★★
()

Зато безопасно.

Да сколько эту тему можно мусолить? Закладки и безапасная работа с памятью это ортогональные вещи. От дурака защиты нет, а memory safety можно доказать математически.

yvv1
()

Больше похоже на обычную безалаберность. Скорей всего чтобы не геморроится при разработке просто кто-то влепил дефолтный токен и не подчистив, поторопился сделать PR. У самого такое случалось.

bdrbt
()
Ответ на: комментарий от bdrbt

Пишут, что токен там был вшит с версии альфа.11, сейчас 77. Судя по всему ревью не делают вообще

PPP328 ★★★★★
() автор топика
Последнее исправление: PPP328 (всего исправлений: 1)
Ответ на: комментарий от KivApple

Мало того, эта шняга позиционируется для S3, так что в 95% случаев там всё будет проброшено

PPP328 ★★★★★
() автор топика
Ответ на: комментарий от bdrbt

Хороший бэкдор тоже будет похож на обычную безалаберность. В конце концов у каждой строки кода есть фамилия и имя, которые хотят plausible deniability.

vbr ★★★★★
()
Ответ на: комментарий от vbr

Ну и такое может быть. Просто огульно говорить что «закладка» это тоже не комильфо.

bdrbt
()
Ответ на: комментарий от yvv1

Закладки и безапасная работа с памятью это ортогональные вещи.

Очень даже связанные, когда под предлогом безопасной работы с памятью спешно заменяют обкатанные программы мутными новыми :)

Да сколько эту тему можно мусолить?

Пока не закончится эта кампания.

question4 ★★★★★
()
Ответ на: комментарий от question4

когда под предлогом безопасной работы с памятью спешно заменяют обкатанные программы мутными новыми :)

И пейсателей программ заодним ?

sanyo1234
()

Описание вакансии: «Требуется кладмен со знанием Rust. Оплата сдельная.»

atrus ★★★★★
()
Ответ на: комментарий от atrus

Умение делать закладки необязательно, потому что закладки есть в самом конпиляйтере?

sanyo1234
()

Кто нашёл, с какой целью?

sparkie ★★★★★
()
Ответ на: комментарий от sanyo1234

когда под предлогом безопасной работы с памятью спешно заменяют обкатанные программы мутными новыми :)

И пейсателей программ заодним ?

Не знаю. Я вообще склонен видеть в людях только лучшее, и вижу в этой кампании только желание изобразить бурную деятельность и освоить средства на обновление :) Кто-то может считать первопричиной возможность внедрения бэкдоров, кто-то — возможность замены привычных команд нужными людьми. Да, это будет, но сколько этого будет — не знаю.

question4 ★★★★★
()
Ответ на: комментарий от yvv1

Да сколько эту тему можно мусолить?

Ровно столько, сколько было агрессивной рекламы. Огребайте теперь ;) Теперь в случае малейшего косяка на расте будут издёвки и троллинг.

u5er ★★★
()
Ответ на: комментарий от sanyo1234

Как погодка там у вас, опять меняется?

thesis ★★★★★
()
Ответ на: комментарий от KivApple

подвоха не ожидаешь.

А надо ожидать. Авторизация и шифрование, от которых можно относительно не ожидать подвоха (и то, на 100% расслабляться не стоит) это программы, у которых авторизация и шифрование - основная функция, и написанные внушающими доверие людьми. Я такую, из публичных, знаю только одну - openssh. Всё остальное, если нужна надёжность, туннелируется через него, вне зависимости от того что они там декларируют в плане безопасности.

Уточню про всякие ssl: у них это тоже первичная функция, но второе условие (написано внушающими доверие людьми) категорически не выполняется.

firkax ★★★★★
()

можно сказать что «просто забыли убрать», но блин.

если программисту для тестирования нужно вот такие хаки использовать, то он рукожое рукожопище с руками из жопы.

а если не забыли, то это троян в полный рост

ckotctvo
()
Ответ на: комментарий от firkax

Впрочем, сувать себе в прод штуку с названием «rustfs» это уже само по себе диверсия.

firkax ★★★★★
()

Не очень понятно что делает код по ссылке. Судя по всему, он тупо сравнивает какую-то строку с «rustfs rpc» и возвращает успех если совпадает. Если так, то где там место нехардкодному токену вообще? Ну то есть клиент должен что-то типа безопасное слать и оно должно давать ему авторизацию. Но судя по этому коду, вариантов авторизоваться через настоящий токен тут вообще нет. Такое, по-моему, сложно не заметить, из чего вывод что этой штукой никто ни разу не пользовался.

firkax ★★★★★
()
Ответ на: комментарий от firkax

Не очень понятно что делает код по ссылке.

Это пароль на админские права удалённого доступа для RPC файловой системы. Которая позиционируется как решение для S3, т.е. где всё делается через удалённый доступ и голой опой наружу.

PPP328 ★★★★★
() автор топика

Капец, в альфа версии какого-то никому кроме разрабов не известного пакета решили почистить черновой код. Отэта новость!

yvv1
()
Ответ на: комментарий от yvv1

Капец, в альфа версии какого-то никому кроме разрабов не известного пакета решили почистить черновой код.

Как минимум, эта дыра заинтересовала Национальный Институт Стандартов США.

question4 ★★★★★
()
Ответ на: комментарий от PPP328

Это понятно. Непонятно где там код, который настоящий пароль примет как верный. Походу его нет, т.е. кто хоть раз попытается залогиниться с нехардкодным токеном заметит что оно не работает.

firkax ★★★★★
()
Ответ на: комментарий от question4

Да никого там ничего не заинтересовало. Какой-то бот внёс запись в какую-то базу данных awaiting analysis.

yvv1
()
Ответ на: комментарий от question4

Так они же раст и продвигали. Теперь будут в растовых багах копаться. Не могут же они отпедалить назад и сказать мол, не надо на раст переходить, продолжайте кушать C и C++.

seiken ★★★★★
()
Ответ на: комментарий от mittorn

Ура, наконец безопасные бэкдоры!

Судя по всему, это основная концепция нового прекрасного мира ещё со времён появления IntelME ?

sanyo1234
()
Ответ на: комментарий от yvv1

Закладки и безапасная работа с памятью это ортогональные вещи.

Нет. Это вещи связанные совершенно непосредственно. Если «программист» настолько туп, что покупается на раст ради «БиЗАпаСТной!!!111 работы с памятью», то он гарантированно будет делать массу других ошибок.

Это вообще я молчу про конкретно раст и вопрос о том, кто за ним стоит и кто платит за его дебильный маркетинг.

memory safety можно доказать математически.

Нет, не можно. Доказать отсутствие чего-либо, в том числе ошибок принципиально невозможно. Можно доказать что программа будет работать правильно при определённых входных данных и состоянии системы. В этом и заключается смысл доказательства кода. А вот отсутствие ошибок в ней доказать нельзя. В том числе ошибок работы с памятью.

Stanson ★★★★★
()
Последнее исправление: Stanson (всего исправлений: 3)
Ответ на: комментарий от seiken

Не могут же они отпедалить назад и сказать мол, не надо на раст переходить, продолжайте кушать C и C++.

Дада, и чо, в сишных проектах подобных косяков меньше? Смешно.

yvv1
()
Ответ на: комментарий от yvv1

Я что-то не припомню чтобы в сишных проектах валидность FDQN проверяли по наличию точки в строке, или полагали что арифметические операции совершаются в том порядке в котором они написаны. Или чтобы там система сборки по-умолчанию тащила без спросу тонны кода с неизвестно кем контролируемого сайта.

Stanson ★★★★★
()
Ответ на: комментарий от yvv1

В сишных проектах обычно чтобы интегрировать библиотеку в проект - изучают её, хоть поверхностно. В rust это всего лишь строчка в Cargocult.toml и погроммист даже README библиотеки зачастую не видит, не говоря уже о сорцах.

mittorn ★★★★★
()
Ответ на: комментарий от yvv1

Ну так тем более. Будут ломать голову, «как же так, почему», когда в очередной раз раст поимеют в unsafe-попку.

seiken ★★★★★
()
Ответ на: комментарий от mittorn

Т.е. вот пересел программист с С на раст и вдруг (!) перестал смотреть в исходники зависимостей?

seiken ★★★★★
()
Ответ на: комментарий от Stanson

Или чтобы там система сборки по-умолчанию тащила без спросу тонны кода с неизвестно кем контролируемого сайта.

Вообще-то в CMake есть FetchContent, который может это делать.

u-235
()
Ответ на: комментарий от seiken

Да, потому что ему стало это делать «не по пути»
Он добпвит строчку, она там где-то скачается под капотом во временный каталог и всё. А чтобы посмотреть сорцы - надо ещё ссылку найти, скачать их или открыть в браузере...
В случае с сишной зависимостью обычно это делаеися до того, как библиотека попадает в проект

mittorn ★★★★★
()
Ответ на: комментарий от u-235

Да, крайне неприятная штука, которую, ИМХО, нужно запрещать

mittorn ★★★★★
()
Ответ на: комментарий от ckotctvo

Тянуть то тянут, но чтобы его притянуть обычно всё равно надо понять, как её «встыковать» в проект

mittorn ★★★★★
()
Ответ на: комментарий от Stanson

Те же, кто контролирует crates.io

Platinum (крупнейшие спонсоры):

Amazon Web Services (AWS) — один из основателей и ключевых участников. 

Google — активно участвует и финансирует через свои инвестиции и специалистов. 

Microsoft — долгосрочный спонсор Rust и ключевой вкладчик. 

Huawei — один из участников фонда. 

Face**** — участвует в поддержке Rust экосистемы. 

Почти сплошной FAANG.

sanyo1234
()
Последнее исправление: sanyo1234 (всего исправлений: 1)
Ответ на: комментарий от mittorn

совсем без чтения документации на API ясен пень никто библиотеку использовать не может. но вот такого чтоб прям руками проверяли - не видел ни разу. «джентельменам верят на слово»

ckotctvo
()
Ответ на: комментарий от u-235

Ты не поверишь, но подобного говнища можно и в Makefile насовать без проблем. Но только идиот может считать это нормальным вообще и нормальным делать это по-дефолту в частности.

Stanson ★★★★★
()
Ответ на: комментарий от ckotctvo

совсем без чтения документации на API ясен пень никто библиотеку использовать не может

ЧСХ, документация у растовских проектов обычно очень приличная, а ещё прямо из доков можно перейти с определения функции/структуры/трейта прямо на реализацию, что на порядок юзабельнее каши из хедеров и отдельных исходников, хорошо ещё если совпадающих именем с хедером.

unC0Rr ★★★★★
()
Ответ на: комментарий от ckotctvo

Шутки шутками, а я так вместо lz4 и zstd выбрал xpack из-за сильно лучшей читаемости кода (несмотря на то что xpack - research project not for production use)
А zstd конечно хорош, но кода в нём в десятки раз больше, чем в моём проекте. А lz4 ещё скорее всего добавлю, но чисто как опцию
А вот ffmpeg пришлось заюзать как есть, не читая исходников, но этот проект и так уже всем известен и всё равно не используется в основном таргете, в нём вместо него паршивый андройдовый mediandk. Но вот mediandk очень даже досконально изучать пришлось т.к google как всегда накосячили везде где только можно

mittorn ★★★★★
()
Последнее исправление: mittorn (всего исправлений: 2)
Закрыто добавление комментариев для недавно зарегистрированных пользователей (со score < 50)