LINUX.ORG.RU

OpenBSD 7.7

 ,


1

5

Ранним весенним утром вышла в свет OpenBSD 7.7.

Некоторые изменения:

  • OpenSSH обновлён до версии 10.0 (DSA удалён).
  • LibreSSL обновлён до версии 4.1.0.
  • Исправлена инициализация SMC на MacBook с процессором M1.
  • Исправлена утечка guard-страниц памяти на AMD64.
  • Улучшение гибернации и режима сна.
  • Переработана сигнальная остановка процессов.
  • Многочисленные улучшения многозадачности.
  • Реализация DRM с Linux 6.12.21.
  • Многочисленные изменения и багфиксы в tmux.
  • tcpbench получил поддержку TLS.
  • Загрузчик UEFI теперь копируется в отдельную папку для избежания пересечений с другими системами при dual-boot.
  • К перекомпонуемым при загрузке программам добавлен sshd-auth.
  • Немногочисленные изменения поддержки беспроводной сети.

Для всех архитектур вместе взятых подготовлено 71269 бинарных пакетов, включая KDE Plasma 6, LLVM 19, LibreOffice 25, Xfce 4.20, TeX Live 2024, Python 3.12, тысячи их

>>> Подробнее



Проверено: hobbit ()
Последнее исправление: cetjs2 (всего исправлений: 5)
Ответ на: комментарий от gaylord

Но если мы говорим про роуер, то если кто-то получил шелл, то ты уже проиграл.

Это применимо не только к роутерам?

sanyo1234
()
Ответ на: комментарий от sanyo1234

Это применимо не только к роутерам?

Смотря о чем мы говорим. Если ты вломился в контейнер с публичным кешем nginx, то толку от этого будет немного, если админы лимитировали доступ к внутренней инфраструктуре на роутерах.

gaylord
()
Ответ на: комментарий от sanyo1234

Это пример того, как получение шелла может ничего и не дать.

gaylord
()
Ответ на: комментарий от sanyo1234

Можно линк на страницу заказов ?

Ссылки на нелегальные форумы постить нельзя :)

Публичные биржи уже даже перестали постить BSD. Можешь довольствоваться ценником zerodium (до $50k в среднем на все или до $500k на все по праздникам). И анализом vuldb: https://vuldb.com/?id.284848

Вот относительная свежая бумага: https://www.researchgate.net/profile/Daniel-W-Woods/publication/365302902_Characterising_0-Day_Exploit_Brokers/links/636e335237878b3e87a137d7/Characterising-0-Day-Exploit-Brokers.pdf?origin=publication_detail&_tp=eyJjb250ZXh0Ijp7ImZpcnN0UGFnZSI6InB1YmxpY2F0aW9uIiwicGFnZSI6InB1YmxpY2F0aW9uRG93bmxvYWQiLCJwcmV2aW91c1BhZ2UiOiJwdWJsaWNhdGlvbiJ9fQ

Авторы сложили все в одну категорию “unix-like”, потому что цены те же.

gaylord
()
Последнее исправление: gaylord (всего исправлений: 1)
Ответ на: комментарий от liksys

у линукса больше пользовательская база (в том числе среди корпораций), то он лучше оттестирован

Где были все те тесты, когда юзалиcь те несколько десятков дыр в grub2 последние 20 лет? А сколько в линуксе еще таких же приколов?

slew
()
Ответ на: комментарий от slew

Где были все те тесты, когда юзалиcь те несколько десятков дыр в grub2 последние 20 лет? А сколько в линуксе еще таких же приколов?

О, ты вернулся. Напиши про процессы, пожалуйста, мы заждались.

gaylord
()
Ответ на: комментарий от slew

Нет. Не заслужил. Каждому дятлу что-то на пальцах разжевывать некогда.

- openBSD безопаснее потому что там крутые процессы!

- Ого, какие?

- НЕТ Я ВАМ НЕ СКАЖУ ВЫ НЕ ЗАСЛУЖИЛИ

LMAO. Копиум зашкаливает.

gaylord
()
Последнее исправление: gaylord (всего исправлений: 1)
Ответ на: комментарий от liksys

в чем сакральный смысл следования древнему стандарту? Почему не C99, например? Чтобы что?

В теории, компилятор может быть простым как два рубля, а не чудовище типа LLVM.

На практике – LLVM.

luke ★★★★★
()
Ответ на: комментарий от sanyo1234

Кстати вот отличный пример из публичных обсуждений через email, лол:

Автор написал в рассылку: https://marc.info/?l=openbsd-tech&m=174642676128098&w=2

Ни одного ответа.

Тот же автор пушит в CVS: https://github.com/openbsd/src/commit/a47bbde6641bfbd4cd472c4b5a67e3f628e5a47b

Написано что обсудили с tb и deraadt.

Пока что их «процессы» и «практики» выглядят как «пацан на аутичной тяге порефакторил код и дал дружочкам почитать в IRC».

gaylord
()
Последнее исправление: gaylord (всего исправлений: 1)
Ответ на: комментарий от luke

Так же и со всем остальным. В теории - культура кода и безопасность, а на практике - километр переменных и отставание от линукса.

liksys ★★★★
()
Ответ на: комментарий от sanyo1234

То, что OpenBSD их не умеет, это не преимущество.

С точки зрения безопасности?

С точки зрения безопасности, если зловред смог получить права рута чтобы загрузить ядерный модуль, твоей системе уже задница. Даже без ядерных модулей есть 100500 способов оставить след в системе, который ты задолбаешься вычищать. В таких случаях сервер просто сносят и накатывают заново.

hateyoufeel ★★★★★
()
Ответ на: комментарий от slew

Если мне не изменяет память, то для эксплуатации уязвимости груба там нужен был физический доступ. При наличии его у злоумышленника, ты можешь считать любую систему априори скомпрометированной, если она явно не была на такое рассчитана.

А ещё можно вспомнить про найденные уязвимости в опенбсд, например вот: https://www.opennet.ru/opennews/art.shtml?num=60845

Да и вообще: https://habr.com/ru/companies/dcmiran/articles/495120/

Я не говорю, что ваша ненаглядная openbsd - решето. Я говорю, что времена поменялись и линукс теперь не менее, а в чем-то и более безопасен. А вот слепая вера в опенка может сыграть с его фанатами злую шутку.

liksys ★★★★
()
Последнее исправление: liksys (всего исправлений: 2)
Ответ на: комментарий от hateyoufeel

Даже без ядерных модулей есть 100500 способов оставить след в системе, который ты задолбаешься вычищать.

Можно пример ?

sanyo1234
()
Ответ на: комментарий от gaylord

Линукс выглядит отсматриваемым. Там люди ищут. Поэтому багов больше.

Особенно с учётом намного большей поверхности атаки Линукса? Сколько бы глаз на него не смотрели, они почему-то разбегаются?

sanyo1234
()
Ответ на: комментарий от sanyo1234

Даже без ядерных модулей есть 100500 способов оставить след в системе, который ты задолбаешься вычищать.

Можно пример ?

Можно. Просто сунуть запуск своей срани в /etc/rc.local или в любой инит-скрипт какого-нибудь демона. Или в .profile любому юзеру. Один хрен админы OpenBSD это не мониторят.

Другой вопрос, что руткиты – достаточно экзотическая штука, обычно просто биткоин майнят.

hateyoufeel ★★★★★
()
Ответ на: комментарий от liksys

Возможно такие линукс фичи нужны лишь осям, у которых уже ранее существующих фич не хватает только из-за их дырявости (сложности правильно реализовать в контексте других сложных новых фич типа контейнеров) и поэтому постоянно лепят всё новые, хоть одна да сработает (может быть)?

sanyo1234
()
Ответ на: комментарий от liksys

даже фактами и пруфами.

Вот с этим очень плохо особенно у адептов systemd.

Рекомендую Talos и OpenBSD, то и другое избавлено от этой дыры для бэкдоров.

sanyo1234
()
Ответ на: комментарий от sanyo1234

Особенно с учётом намного большей поверхности атаки Линукса? Сколько бы глаз на него не смотрели, они почему-то разбегаются?

Если мы говорим о роутере/VPN, то поверхность атаки там ровно такая же:

  • TCP/IP стек
  • Фаерволл
  • OpenSSH
  • Возможно BGP
  • Wireguard / OpenVPN
gaylord
()
Последнее исправление: gaylord (всего исправлений: 1)
Ответ на: комментарий от sanyo1234

Вот с этим очень плохо особенно у адептов systemd.

Переводом стрелок с фич для обеспечения безопасности, которые отсутствуют в опенке, ты не сделаешь его более безопасным.

Рекомендую посмотреть две мои ссылки на хабр и опеннеть выше, чтобы людей не смешить.

liksys ★★★★
()
Ответ на: комментарий от sanyo1234

Это можно отследить сравнением с бэкапами?

Ты меня спрашиваешь? Можно, разрешаю. И в люнексе можно. Поэтому возникает вопрос: зачем здесь OpenBSD и как она делает жизнь лучше? Пока получается, что никак.

hateyoufeel ★★★★★
()
Ответ на: комментарий от hateyoufeel

Ты меня спрашиваешь? Можно, разрешаю. И в люнексе можно. Поэтому возникает вопрос: зачем здесь OpenBSD и как она делает жизнь лучше? Пока получается, что никак.

IMHO это не тот вектор атаки на OpenBSD, о котором стоит переживать при правильном использовании.

sanyo1234
()
Ответ на: комментарий от gaylord

TCP/IP стек Фаерволл

И как оно, достаточно прочное?

OpenSSH

Дыры в котором почему-то находят обычно только на Linux (в контексте сравнения Linux vs OpenBSD)?

sanyo1234
()
Последнее исправление: sanyo1234 (всего исправлений: 1)
Ответ на: комментарий от sanyo1234

Ты меня спрашиваешь? Можно, разрешаю. И в люнексе можно. Поэтому возникает вопрос: зачем здесь OpenBSD и как она делает жизнь лучше? Пока получается, что никак.

IMHO это не тот вектор атаки на OpenBSD, о котором стоит переживать при правильном использовании.

Тогда зачем ТЫ его притащил? Напомню, это ты написал, что OpenBSD «лучше» в ситуации, когда у злоумышленника есть рутовый доступ в систему, потому что в ней нет ядерных модулей.

hateyoufeel ★★★★★
()
Ответ на: комментарий от sanyo1234

Примеры по ссылкам показывают, что опенок точно так же подвержен багам, и срач в коде там тоже имеет место, как сюда уже приносили рандомный пример. Так что не надо черрипикать NFS и игнорировать всё остальное.

liksys ★★★★
()
Ответ на: комментарий от hateyoufeel

Тогда зачем ТЫ его притащил? Напомню, это ты написал, что OpenBSD «лучше» в ситуации, когда у злоумышленника есть рутовый доступ в систему, потому что в ней нет ядерных модулей.

IMHO ты что-то путаешь, я лишь упоминал про загружаемые модули ядра, а про доступ от рута - это уже твои фантазии.

sanyo1234
()
Ответ на: комментарий от sanyo1234

И как оно, достаточно прочное?

Вполне.

Дыры в котором почему-то находят обычно только на Linux (в контексте сравнения Linux vs OpenBSD)?

https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=openssh

Да нет, там Linux-спефицики не то то чтобы много.

gaylord
()
Ответ на: комментарий от sanyo1234

IMHO ты что-то путаешь, я лишь упоминал про загружаемые модули ядра, а про доступ от рута - это уже твои фантазии.

Загрузить модуль можно только от рута. Ваш К.О.

gaylord
()
Ответ на: комментарий от sanyo1234

Тогда зачем ТЫ его притащил? Напомню, это ты написал, что OpenBSD «лучше» в ситуации, когда у злоумышленника есть рутовый доступ в систему, потому что в ней нет ядерных модулей.

IMHO ты что-то путаешь, я лишь упоминал про загружаемые модули ядра, а про доступ от рута - это уже твои фантазии.

Можно пример сценария, при котором вредный ядерный модуль попадёт в систему помимо взлома и получения доступа к учётной записи root?

hateyoufeel ★★★★★
()
Ответ на: комментарий от gaylord

Да нет, там Linux-спефицики не то то чтобы много.

По твоему линку находится несколько вариантов non-OpenBSD, но ни одного non-linux, non-debian, non-windows ?

sanyo1234
()
Ответ на: комментарий от sanyo1234

IMHO это не тот вектор атаки на OpenBSD, о котором стоит переживать при правильном использовании.

Это буквально самый распространенный вектор атаки в мире. Получить рута и положить руткит в автозагрузку.

gaylord
()
Ответ на: комментарий от sanyo1234

По твоему линку находится несколько вариантов non-OpenBSD, но ни одного non-linux, non-debian, non-windows ?

И? Большинство багов в OpenSSH – в самом коде OpenSSH. Есть ещё какое-то количество в линуксо-специфичной авторизации, но, как ловко заявляют люди из OpenBSD – «это не включено по умолчанию, а значит не считается». Например, там куча багов в Kerberos, но кого это волнует, если на роутере никакого Kerberos нет?

gaylord
()
Последнее исправление: gaylord (всего исправлений: 2)
Ответ на: комментарий от hateyoufeel

Ну чо ты как маленький. Посылаешь специально сформированный UDP-пакет по сети, он вызывает переполнение в разжиревшем линуксовом ядре, а следом посылаешь загружаемый модуль.

liksys ★★★★
()
Ответ на: комментарий от liksys

Сделал бы кто-нибудь Linux дистрибутив (или хотя бы кастомизирующий скрипт), например, на базе Alpine, чтобы он стал похож на OpenBSD по своему минимализму. Статическое Libre ядро и т.п.

sanyo1234
()
Последнее исправление: sanyo1234 (всего исправлений: 2)
Ответ на: комментарий от hateyoufeel

IMHO некоторые выбирают OpenBSD как раз из-за отсутствия подобного Linux дистрибутива, максимально защищённого сразу из коробки.

sanyo1234
()
Последнее исправление: sanyo1234 (всего исправлений: 1)
Ответ на: комментарий от sanyo1234

Таких подавляюще мало. И в таком дистрибутиве не очень много смысла.

Для серверного применения он не уменьшит поверхность атаки, потому что так и так надо добраться до рута. И дырка скорее всего найдется в самом серверном ПО.

Для роутеров минималистичные оси и так существуют. Либо берешь openwrt и чуток докручиваешь конфиг ядра, либо собираешь свое из buildroot.

Для спецприменений берешь тот же buildroot или вообще делаешь по LFS. И то преимуществ перед опенком тут будет больше в виде накопленного опыта в интернетах для решения каких-либо проблем, и благодаря продвинутым фичам безопасности линукса.

Вот так и получается, что у опенка особых преимуществ так-то и нет. Ну разве что лицензия, дружественная к проприетарщикам.

liksys ★★★★
()
Ответ на: комментарий от sanyo1234

Сделал бы кто-нибудь Linux дистрибутив (или хотя бы кастомизирующий скрипт), например, на базе Alpine, чтобы он стал похож на OpenBSD по своему минимализму. Статическое Libre ядро и т.п.

Это все уже есть: https://man7.org/linux/man-pages/man7/kernel_lockdown.7.html

gaylord
()
Для того чтобы оставить комментарий войдите или зарегистрируйтесь.