ALT Linux Team development discussions
 help / color / mirror / Atom feed
* [devel] severity "security"
@ 2006-06-16 16:00 Andrew Kornilov
  2006-06-16 17:23 ` Michael Shigorin
  2006-06-16 18:25 ` Dmitry V. Levin
  0 siblings, 2 replies; 13+ messages in thread
From: Andrew Kornilov @ 2006-06-16 16:00 UTC (permalink / raw)
  To: ALT Devel discussion list

Добрый день.

А не сделать ли нам severity "security" в bugzilla? И каким-то образом 
постараться сделать добавление бага максимально авторизированным. Очень 
хочется видеть, какие же пакеты у нас дырявые на данный момент. bugtraq 
читают многие, я думаю. Но ситуацию с security, похоже, никто не 
отслеживает совершенно.

p.s. Интересно, если, к примеру, если будет выпускаться новый "Master", 
что будет после заморозки? Некие специальные люди будут читать весь 
архив bugtraq и анализировать текущие версии пакетов на предмет 
уязвимостей  или это будет выпущено as is?


^ permalink raw reply	[flat|nested] 13+ messages in thread

* Re: [devel] severity "security"
  2006-06-16 16:00 [devel] severity "security" Andrew Kornilov
@ 2006-06-16 17:23 ` Michael Shigorin
  2006-06-16 18:25 ` Dmitry V. Levin
  1 sibling, 0 replies; 13+ messages in thread
From: Michael Shigorin @ 2006-06-16 17:23 UTC (permalink / raw)
  To: ALT Devel discussion list

On Fri, Jun 16, 2006 at 07:00:58PM +0300, Andrew Kornilov wrote:
> p.s. Интересно, если, к примеру, если будет выпускаться новый
> "Master", что будет после заморозки?

Главное, чтоб не как обычно.

PS: с дырками, как и с багами, у нас явно больше проблем со
временем на исправление, чем с повешением...

-- 
 ---- WBR, Michael Shigorin <mike@altlinux.ru>
  ------ Linux.Kiev http://www.linux.kiev.ua/


^ permalink raw reply	[flat|nested] 13+ messages in thread

* Re: [devel] severity "security"
  2006-06-16 16:00 [devel] severity "security" Andrew Kornilov
  2006-06-16 17:23 ` Michael Shigorin
@ 2006-06-16 18:25 ` Dmitry V. Levin
  2006-06-16 20:10   ` Andrew Kornilov
  1 sibling, 1 reply; 13+ messages in thread
From: Dmitry V. Levin @ 2006-06-16 18:25 UTC (permalink / raw)
  To: ALT Devel discussion list

[-- Attachment #1: Type: text/plain, Size: 1113 bytes --]

Hi,

On Fri, Jun 16, 2006 at 07:00:58PM +0300, Andrew Kornilov wrote:
> А не сделать ли нам severity "security" в bugzilla? И каким-то образом 
> постараться сделать добавление бага максимально авторизированным.

Какой в этом смысл?
Постящий bug report и так может пометить его как security.

> Очень хочется видеть, какие же пакеты у нас дырявые на данный момент.

Зачем?

> bugtraq читают многие, я думаю.

Не факт.  Этот список рассылки последнее время стал малоинформативным.

> Но ситуацию с security, похоже, никто не отслеживает совершенно.

Ну, тут вы сильно заблуждаетесь. :)

> p.s. Интересно, если, к примеру, если будет выпускаться новый "Master", 
> что будет после заморозки? Некие специальные люди будут читать весь 
> архив bugtraq и анализировать текущие версии пакетов на предмет 
> уязвимостей  или это будет выпущено as is?

Коллега, вот я бы на вашем месте подумал, что будет в плане задраивания
отверстий в пакетах уже после релиза.

Если бы мантейнеры действительно заботились о безопасности своих пакетов,
то вопрос информирования не стоял бы.


-- 
ldv

[-- Attachment #2: Type: application/pgp-signature, Size: 191 bytes --]

^ permalink raw reply	[flat|nested] 13+ messages in thread

* Re: [devel] severity "security"
  2006-06-16 18:25 ` Dmitry V. Levin
@ 2006-06-16 20:10   ` Andrew Kornilov
  2006-06-16 21:29     ` Dmitry V. Levin
  2006-06-17 12:41     ` Michael Shigorin
  0 siblings, 2 replies; 13+ messages in thread
From: Andrew Kornilov @ 2006-06-16 20:10 UTC (permalink / raw)
  To: ALT Devel discussion list

Dmitry V. Levin wrote:

>Какой в этом смысл?
>Постящий bug report и так может пометить его как security.
>  
>
Отметить "Security Group"? Но ведь, во-первых, никто, кроме этой группы 
не увидит описание проблемы, во-вторых, как мне найти такие уязвимые 
приложения в поиске?

>>Очень хочется видеть, какие же пакеты у нас дырявые на данный момент.
>>    
>>
>
>Зачем?
>  
>
Чтобы видеть, с какими пакетами проблемы. Неработоспособность видна 
сразу обычно, как быть с безопасностью? Если бы был некий список 
уязвимостей приложения и их статуc в Сизифе, было бы проще  узнать, 
можно ли его использовать в данный момент. Вот кто сходу может ответить, 
можно ли использовать нашу сборку openvpn? А sshd? А как быть с 
утилитами типа rkhunter, которые проверяют версию приложения? Он ведь 
упорно ругается на наш sshd как на уязвимый, хотя это и не так. Кому 
верить?  Как проверить?

>>bugtraq читают многие, я думаю.
>>    
>>
>
>Не факт.  Этот список рассылки последнее время стал малоинформативным.
>  
>
Но как быть тогда? Аналога полноценного нет. Но это ведь не повод 
игнорировать вообще проблемы с безопасностью.

>>Но ситуацию с security, похоже, никто не отслеживает совершенно.
>>    
>>
>
>Ну, тут вы сильно заблуждаетесь. :)
>  
>
Я очень на это надеюсь. Но очень хочется увидеть какие-либо упоминания 
об этом, а еще лучше результаты.

>>p.s. Интересно, если, к примеру, если будет выпускаться новый "Master", 
>>что будет после заморозки? Некие специальные люди будут читать весь 
>>архив bugtraq и анализировать текущие версии пакетов на предмет 
>>уязвимостей  или это будет выпущено as is?
>>    
>>
>
>Коллега, вот я бы на вашем месте подумал, что будет в плане задраивания
>отверстий в пакетах уже после релиза.
>  
>
Не совсем понял. То есть, выпустить дистрибутив с уязвимостями можно, 
главное, чтобы потом кто-то их исправлял?

>Если бы мантейнеры действительно заботились о безопасности своих пакетов,
>то вопрос информирования не стоял бы.
>
>  
>
Но ведь активности майнтейнеров недостаточно. Должен (читай: желательно) 
быть какой-то человек, хоть каким-то образом отвечающий хотя бы за 
безопасность пакетов. Ведь те же orphaned-пакеты у нас выкидываются из 
Сизифа без малейшего сожаления, почему бы не выкидывать оттуда и 
небезопасные приложения (можно ведь и автоматически). Я даже из личного 
опыта добавлю: у меня хоть и мало пакетов, но следить за их развитием не 
хватает времени. О проблемах безопасности я узнаю/узнавал случайно. 
Описание багов  одного приложения проходило в bugtraq за ~ месяц до 
того, как я узнал о них случайно где-то на форуме или в личном письме, 
уж не помню. Никто не удосужился уведомить меня о них и в Сизифе было 
приложения с remote hole. Если внимательно посмотреть, то подобных 
проблемных пакетов наберётся немало, imho.  Разве это нормально?

p.s. Я повторю вопрос: что будет после "заморозки" среза Сизифа? Будет 
ли кто-нибудь анализировать срез на предмет безопасности?


^ permalink raw reply	[flat|nested] 13+ messages in thread

* Re: [devel] severity "security"
  2006-06-16 20:10   ` Andrew Kornilov
@ 2006-06-16 21:29     ` Dmitry V. Levin
  2006-10-02 17:10       ` Andrew Kornilov
  2006-06-17 12:41     ` Michael Shigorin
  1 sibling, 1 reply; 13+ messages in thread
From: Dmitry V. Levin @ 2006-06-16 21:29 UTC (permalink / raw)
  To: ALT Devel discussion list

[-- Attachment #1: Type: text/plain, Size: 5288 bytes --]

On Fri, Jun 16, 2006 at 11:10:11PM +0300, Andrew Kornilov wrote:
> Dmitry V. Levin wrote:
> 
> >Какой в этом смысл?
> >Постящий bug report и так может пометить его как security.
> >
> Отметить "Security Group"? Но ведь, во-первых, никто, кроме этой группы 
> не увидит описание проблемы,

Предполагается, что для этой группы ошибок важна конфиденциальность.

> во-вторых, как мне найти такие уязвимые приложения в поиске?

Отметить эту группу в поиске (если вы входите в соответствующую группу).

> >>Очень хочется видеть, какие же пакеты у нас дырявые на данный момент.
> >
> >Зачем?
> >
> Чтобы видеть, с какими пакетами проблемы. Неработоспособность видна 
> сразу обычно, как быть с безопасностью?

Пойдите на http://cve.mitre.org/cve/ и посмотрите.

> Если бы был некий список 
> уязвимостей приложения и их статуc в Сизифе, было бы проще  узнать, 
> можно ли его использовать в данный момент. Вот кто сходу может ответить, 
> можно ли использовать нашу сборку openvpn? А sshd? А как быть с 
> утилитами типа rkhunter, которые проверяют версию приложения? Он ведь 
> упорно ругается на наш sshd как на уязвимый, хотя это и не так. Кому 
> верить?  Как проверить?

Либо я вас не понял, либо вы наивно полагаете, что дырявость пакета так же
легко проверяется, как и собираемость.

Хотя есть, конечно, разные категории пакетов.
Например, есть такая категория пакетов, про которые известно, что они
дырявые от природы.

Как вы можете проверить, является ли пакет openssh в Сизифе уязвимым?
Это зависит от вашей профессиональной подготовки.

Давайте это проверим.  Ответьте, по возможности, аргументированно на такой
вопрос: подвержен ли уязвимости CVE-2006-2607 пакет vixie-cron в Сизифе?
Как бы вы стали проверять crond на CVE-2006-2607?  Вешать багу на пакет?

> >>bugtraq читают многие, я думаю.
> >
> >Не факт.  Этот список рассылки последнее время стал малоинформативным.
> >
> Но как быть тогда? Аналога полноценного нет.

Это не так.  Есть много списков рассылок, которые вместе взятые дают
достаточно полную картину того, какие пакеты и на какую тему _принято_
исправлять.

> Но это ведь не повод игнорировать вообще проблемы с безопасностью.

Нет, конечно.  Но мне кажется, что ваш взгляд на этот вопрос несколько
упрощённый.  Припоминаю, как несколько лет назад непосредственно перед
релизом какой-то версии Mandrake была найдена какая-то довольно глупая
ошибка в их пакете SysVinit, после чего один пользователь написал в список
рассылки предложение быстренько проверить и устранить оставшиеся дырки. :)

Видите ли, если к безопасности относиться серьёзно, то это сложная
многослойная задача.

> >>Но ситуацию с security, похоже, никто не отслеживает совершенно.
> >
> >Ну, тут вы сильно заблуждаетесь. :)
> >
> Я очень на это надеюсь. Но очень хочется увидеть какие-либо упоминания 
> об этом, а еще лучше результаты.

Я определённо не понимаю, какое упоминание и какой результат вы хотите увидеть.

> >>p.s. Интересно, если, к примеру, если будет выпускаться новый "Master", 
> >>что будет после заморозки? Некие специальные люди будут читать весь 
> >>архив bugtraq и анализировать текущие версии пакетов на предмет 
> >>уязвимостей  или это будет выпущено as is?
> >
> >Коллега, вот я бы на вашем месте подумал, что будет в плане задраивания
> >отверстий в пакетах уже после релиза.
> >
> Не совсем понял. То есть, выпустить дистрибутив с уязвимостями можно, 
> главное, чтобы потом кто-то их исправлял?

Я имею в виду, что исправлять уязвимости в уже выпущенном дистрибутиве
в течение всего срока его жизни существенно сложнее, чем выпустить
дистрибутив с заткнутыми опубликованными дырками.

> >Если бы мантейнеры действительно заботились о безопасности своих пакетов,
> >то вопрос информирования не стоял бы.
> >
> Но ведь активности майнтейнеров недостаточно. Должен (читай: желательно) 
> быть какой-то человек, хоть каким-то образом отвечающий хотя бы за 
> безопасность пакетов.

Что значит "отвечающий"?

> Ведь те же orphaned-пакеты у нас выкидываются из 
> Сизифа без малейшего сожаления, почему бы не выкидывать оттуда и 
> небезопасные приложения (можно ведь и автоматически). Я даже из личного 
> опыта добавлю: у меня хоть и мало пакетов, но следить за их развитием не 
> хватает времени. О проблемах безопасности я узнаю/узнавал случайно. 
> Описание багов  одного приложения проходило в bugtraq за ~ месяц до 
> того, как я узнал о них случайно где-то на форуме или в личном письме, 
> уж не помню. Никто не удосужился уведомить меня о них и в Сизифе было 
> приложения с remote hole. Если внимательно посмотреть, то подобных 
> проблемных пакетов наберётся немало, imho.  Разве это нормально?

Видите ли, пакетов в Сизифе столько, что не интересно не только следить за
безопасностью их всех, но и просто за их именами.
Есть мантейнер не следит за своими пакетами, то это не мантейнер, а
муляж мантейнера.

> p.s. Я повторю вопрос: что будет после "заморозки" среза Сизифа? Будет 
> ли кто-нибудь анализировать срез на предмет безопасности?

Не думаю, что имеет смысл "анализировать срез на предмет безопасности".
Надо просто следить за своими пакетами.

P.S. Всех учу, а самому никак libtiff новый собрать некогда. :(


-- 
ldv

[-- Attachment #2: Type: application/pgp-signature, Size: 191 bytes --]

^ permalink raw reply	[flat|nested] 13+ messages in thread

* Re: [devel] severity "security"
  2006-06-16 20:10   ` Andrew Kornilov
  2006-06-16 21:29     ` Dmitry V. Levin
@ 2006-06-17 12:41     ` Michael Shigorin
  2006-10-02 17:20       ` Andrew Kornilov
  1 sibling, 1 reply; 13+ messages in thread
From: Michael Shigorin @ 2006-06-17 12:41 UTC (permalink / raw)
  To: ALT Devel discussion list

[-- Attachment #1: Type: text/plain, Size: 2952 bytes --]

On Fri, Jun 16, 2006 at 11:10:11PM +0300, Andrew Kornilov wrote:
> А как быть с утилитами типа rkhunter, которые проверяют версию
> приложения?

Так и быть -- выкинуть как ориентированный на слаквари.
Ну или помнить цену выводу.

> Кому верить?

Каждый решает сам.

> Как проверить?

pen-test и metasploit? (мне не настолько интересно, чтобы
высказать _своё_ мнение -- его тут нет)

> >>bugtraq читают многие, я думаю.
> >Не факт.  Этот список рассылки последнее время стал
> >малоинформативным.
> Но как быть тогда? Аналога полноценного нет. Но это ведь не
> повод игнорировать вообще проблемы с безопасностью.

Рекомендую анонсы secunia.com.  Описания у них порой до того
шаблонные, что напоминают спам, но по крайней мере есть ссылки,
батчами и довольно оперативно.

> >Коллега, вот я бы на вашем месте подумал, что будет в плане
> >задраивания отверстий в пакетах уже после релиза.
> Не совсем понял. То есть, выпустить дистрибутив с уязвимостями
> можно, главное, чтобы потом кто-то их исправлял?

Выпустить дистрибутив без уязвимостей (не обязательно известных)
нельзя.  Говорят, безопасность -- не состояние, а процесс.

> >Если бы мантейнеры действительно заботились о безопасности
> >своих пакетов, то вопрос информирования не стоял бы.
> Но ведь активности майнтейнеров недостаточно. Должен (читай:
> желательно) быть какой-то человек, хоть каким-то образом
> отвечающий хотя бы за безопасность пакетов.

Всех?

> Ведь те же orphaned-пакеты у нас выкидываются из Сизифа без
> малейшего сожаления, почему бы не выкидывать оттуда и
> небезопасные приложения (можно ведь и автоматически).

sendmail безопасен?  (Сергей, простите!  ничего личного)

> Я даже из личного опыта добавлю: у меня хоть и мало пакетов, но
> следить за их развитием не хватает времени. О проблемах
> безопасности я узнаю/узнавал случайно.  Описание багов  одного
> приложения проходило в bugtraq за ~ месяц до того, как я узнал
> о них случайно где-то на форуме или в личном письме, уж не
> помню. Никто не удосужился уведомить меня о них и в Сизифе было
> приложения с remote hole.

Я стараюсь форвардить то, что замечаю, тем, кого знаю, если это
касается того, что им небезынтересно.  Просто все списки "кому
чего" в голове, естественно, не поместить.

Знаю как минимум одного человека, который порой вешает толковые
баги именно по части безопасности (Serg Rychka).

> p.s. Я повторю вопрос: что будет после "заморозки" среза
> Сизифа? Будет ли кто-нибудь анализировать срез на предмет
> безопасности?

PS: чего и удивился, когда упразднили компоненты -- main и
contrib всё-таки вполне возможно разделить, проведя формальный
опрос -- за что кто готов отвечать и _оценочно_ -- насколько
долго и в какой мере.  За несколько из своих пакетов могу
подписаться, пересматривал их тогда в таком свете.

-- 
 ---- WBR, Michael Shigorin <mike@altlinux.ru>
  ------ Linux.Kiev http://www.linux.kiev.ua/

[-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --]

^ permalink raw reply	[flat|nested] 13+ messages in thread

* Re: [devel] severity "security"
  2006-06-16 21:29     ` Dmitry V. Levin
@ 2006-10-02 17:10       ` Andrew Kornilov
  2006-10-02 17:24         ` Michael Shigorin
                           ` (3 more replies)
  0 siblings, 4 replies; 13+ messages in thread
From: Andrew Kornilov @ 2006-10-02 17:10 UTC (permalink / raw)
  To: ALT Devel discussion list

Dmitry V. Levin wrote:

Пардон, что так затянул с ответом :(

>>>Какой в этом смысл?
>>>Постящий bug report и так может пометить его как security.
>>>      
>>>
>>Отметить "Security Group"? Но ведь, во-первых, никто, кроме этой группы 
>>не увидит описание проблемы,
>>    
>>
>
>Предполагается, что для этой группы ошибок важна конфиденциальность.
>  
>
Для всех пакетов? А зачем? Я понимаю, когда есть серьезная уязвимость и 
exploit для неё и это приложение используется повсеместно. Но ведь 
ежедневно находят немалое количество не очень серьезных уязвимостей, 
которые, однако, исправить нужно в обозримом будущем. Если нет общей 
системы для их учета, то приходится их писать на бумажке/в файле. И 
читать одному человеку все рассылки по уязвимостям несколько 
проблематично. Если уж элементарные баги сам найти не можешь в своем же 
и используемом самим же пакете, тогда как другие натыкаются на это 
сразу, то с этими уязвимостями ситуация еще хуже.

>>Чтобы видеть, с какими пакетами проблемы. Неработоспособность видна 
>>сразу обычно, как быть с безопасностью?
>>    
>>
>
>Пойдите на http://cve.mitre.org/cve/ и посмотрите.
>  
>
Там не всё. Вот только что приехала уязвимость на OpenVPN: DoS, System 
Access; на mitre.org её нет. Что мне делать? Ждать, когда об этом узнает 
майнтейнер, повесить баг, пересобрать самому?

>>Если бы был некий список 
>>уязвимостей приложения и их статуc в Сизифе, было бы проще  узнать, 
>>можно ли его использовать в данный момент. Вот кто сходу может ответить, 
>>можно ли использовать нашу сборку openvpn? А sshd? А как быть с 
>>утилитами типа rkhunter, которые проверяют версию приложения? Он ведь 
>>упорно ругается на наш sshd как на уязвимый, хотя это и не так. Кому 
>>верить?  Как проверить?
>>    
>>
>
>Либо я вас не понял, либо вы наивно полагаете, что дырявость пакета так же
>легко проверяется, как и собираемость.
>  
>
Неплохо бы иметь список проблем из разных источников, чтобы не метаться 
по всем рассылкам. Да и security hole может быть и не из-за уязвимости 
самого приложения, а из-за того, что майнтейнер установил некую опцию 
типа RemoteRootAccess=yes. Ну и т.д.

>Хотя есть, конечно, разные категории пакетов.
>Например, есть такая категория пакетов, про которые известно, что они
>дырявые от природы.
>  
>
Но иногда и они нужны, когда больше никто подобную функциональность не 
предоставляет.  Можно его как-то пометить, мол, вечно уязвимый, но 
оставить. Я помню ситуацию с ntop несколько лет назад, когда мне 
преложили его поместить в какой-то определенный каталог с "плохими" 
приложениями, когда я предложел его в сизифе разместить :)

>Как вы можете проверить, является ли пакет openssh в Сизифе уязвимым?
>Это зависит от вашей профессиональной подготовки.
>
>Давайте это проверим.  Ответьте, по возможности, аргументированно на такой
>вопрос: подвержен ли уязвимости CVE-2006-2607 пакет vixie-cron в Сизифе?
>Как бы вы стали проверять crond на CVE-2006-2607?  Вешать багу на пакет?
>  
>
Понятия не имею. У меня нет перез глазами явного списка всех его 
уязвимостей. И исправлена ли она, я могу (с трудом) определить, почитав 
изначально --changelog (и поверим майнтейнеру, который написал там, мол, 
исправлено), могу почитать про уязвимость, посмотреть исправления, 
заглянуть в код и с некоей долей вероятности определить, что, видимо, 
[не]исправлено. И это ведь достаточно мелкий пакет. А их ведь сто тыщ 
миллионов :(

>>>>bugtraq читают многие, я думаю.
>>>>        
>>>>
>>>Не факт.  Этот список рассылки последнее время стал малоинформативным.
>>>      
>>>
>>Но как быть тогда? Аналога полноценного нет.
>>    
>>
>
>Это не так.  Есть много списков рассылок, которые вместе взятые дают
>достаточно полную картину того, какие пакеты и на какую тему _принято_
>исправлять.
>  
>
И все эти списки рассылки должен читать каждый майнтейнер? Я думаю, что 
на это не согласятся даже за деньги :-)

>  
>
>>Но это ведь не повод игнорировать вообще проблемы с безопасностью.
>>    
>>
>
>Нет, конечно.  Но мне кажется, что ваш взгляд на этот вопрос несколько
>упрощённый.  Припоминаю, как несколько лет назад непосредственно перед
>релизом какой-то версии Mandrake была найдена какая-то довольно глупая
>ошибка в их пакете SysVinit, после чего один пользователь написал в список
>рассылки предложение быстренько проверить и устранить оставшиеся дырки. :)
>
>Видите ли, если к безопасности относиться серьёзно, то это сложная
>многослойная задача.
>  
>
Да это все понятно. Но сейчас мне вообще непонятно, кто и что проверяет 
и контролирует. И есть ли это вообще. Я могу быть майнтенером мелкой 
утилиты, которую мало кто использует, но она есть в базовой системе и 
для неё уже два года как local root exploit есть. Что с ней будет? 
Видимо, ничего.

>>>>Но ситуацию с security, похоже, никто не отслеживает совершенно.
>>>>        
>>>>
>>>Ну, тут вы сильно заблуждаетесь. :)
>>>      
>>>
>>Я очень на это надеюсь. Но очень хочется увидеть какие-либо упоминания 
>>об этом, а еще лучше результаты.
>>    
>>
>
>Я определённо не понимаю, какое упоминание и какой результат вы хотите увидеть.
>  
>
К примеру, оповещение где-либо о том, что исправлены такие-то ошибки и 
доступны новые пакеты. Как это было раньше для пакетов из коробочных 
дистрибутивов (и есть ли оно сейчас для них?). Все это достаточно не 
сложно автоматизировать, если захотеть :)

>>>>p.s. Интересно, если, к примеру, если будет выпускаться новый "Master", 
>>>>что будет после заморозки? Некие специальные люди будут читать весь 
>>>>архив bugtraq и анализировать текущие версии пакетов на предмет 
>>>>уязвимостей  или это будет выпущено as is?
>>>>        
>>>>
>>>Коллега, вот я бы на вашем месте подумал, что будет в плане задраивания
>>>отверстий в пакетах уже после релиза.
>>>      
>>>
>>Не совсем понял. То есть, выпустить дистрибутив с уязвимостями можно, 
>>главное, чтобы потом кто-то их исправлял?
>>    
>>
>Я имею в виду, что исправлять уязвимости в уже выпущенном дистрибутиве
>в течение всего срока его жизни существенно сложнее, чем выпустить
>дистрибутив с заткнутыми опубликованными дырками.
>  
>
Насколько сложно? Сколько нужно людей на fulltime, чтобы исправлять в 
среднем, одну уязвимость в день, пересобирать пакет, как-то тестировать 
и выкладывать в публичный доступ? Разве не сложнее прошерстить всё перед 
выпуском дистрибутива? Можно ведь получить ситуацию как с виндой, когда 
ставится изначально "дырявая" ОС, для которой все исправления доступны, 
но поставить их не успеваешь, потому как время жизни такой ОС в сети 
значительно меньше времени скачивания этих исправлений :)

>>>Если бы мантейнеры действительно заботились о безопасности своих пакетов,
>>>то вопрос информирования не стоял бы.
>>>      
>>>
Майнтейнер майнтейнеру рознь. Ведь они это не за зарплату делают и это 
не их основная задача. Кому-то все равно, есть ли remote access к этому 
приложению, потому как у него и сети нет на этой машине и пользуется он 
один этим. А кто-то использует это по полной программе. Причем, 
майнтейнер может быть вообще в астрале и не реагировать на письма. Что 
делать второму? Постоянно следить за пакетом, не надеясь на первого и 
при первой же уязвимости делать NMU? Понятно, что вариантов масса и 
всего учесть нельзя.

>>>      
>>>
>>Но ведь активности майнтейнеров недостаточно. Должен (читай: желательно) 
>>быть какой-то человек, хоть каким-то образом отвечающий хотя бы за 
>>безопасность пакетов.
>>    
>>
>
>Что значит "отвечающий"?
>  
>
Ну ведь есть же такое понятие Security Officer. Живьем я их еще не 
видел, но знаю, что они есть :) И можно только предполагать, какой 
процент компаний может себе позволить держать штат таких сотрудников для 
каждого направления в безопасности. Компания, занимающаяся разработкой и 
продажей дистрибутивов, позволить себе это может, в прямом или косвенном 
виде. Хотя и это тоже все относительно...

>>того, как я узнал о них случайно где-то на форуме или в личном письме, 
>>уж не помню. Никто не удосужился уведомить меня о них и в Сизифе было 
>>приложения с remote hole. Если внимательно посмотреть, то подобных 
>>проблемных пакетов наберётся немало, imho.  Разве это нормально?
>>    
>>
>
>Видите ли, пакетов в Сизифе столько, что не интересно не только следить за
>безопасностью их всех, но и просто за их именами.
>Есть мантейнер не следит за своими пакетами, то это не мантейнер, а
>муляж мантейнера.
>  
>
Понятно, что сферический майнтейнер в вакууме представляет значительно 
больше интереса для всех, но реальность далека от этого, к сожалению. Я 
так понимаю, что нормальная практика в том случае, если я перестаю 
использовать приложение, это написать всем, что оно мне больше не нужно 
и или забирайте его себе или выкидывайте из репозитария?

>>p.s. Я повторю вопрос: что будет после "заморозки" среза Сизифа? Будет 
>>ли кто-нибудь анализировать срез на предмет безопасности?
>>    
>>
>
>Не думаю, что имеет смысл "анализировать срез на предмет безопасности".
>Надо просто следить за своими пакетами.
>
>P.S. Всех учу, а самому никак libtiff новый собрать некогда. :(
>  
>
А как можно за ними за всеми следить? Вот только что глянул на Top 
maintainers на sisyphus.ru (все знают, кто там :). В жизни не поверю, 
что кто-то из них физически способен следить за своими пакетами, даже 
если он этим будет заниматься 24/7 :) А вот если коллективно, то хоть 
что-то получится.

p.s. В общем, это всё лирика пока, конечно. Но что-то полезное и 
интересное придумать можно, если не быть столь консервативным :) Чукча, 
к сожалению, больше читатель, чем писатель, поэтому от меня конструктива 
дождаться сложно. Может кто присоединится.


^ permalink raw reply	[flat|nested] 13+ messages in thread

* Re: [devel] severity "security"
  2006-06-17 12:41     ` Michael Shigorin
@ 2006-10-02 17:20       ` Andrew Kornilov
  0 siblings, 0 replies; 13+ messages in thread
From: Andrew Kornilov @ 2006-10-02 17:20 UTC (permalink / raw)
  To: ALT Devel discussion list

Michael Shigorin wrote:

И тут сорри за задержку.

>>А как быть с утилитами типа rkhunter, которые проверяют версию
>>приложения?
>>    
>>
>Так и быть -- выкинуть как ориентированный на слаквари.
>Ну или помнить цену выводу.
>
>  
>
С большей вероятность можно верить багзилле, в которой будет список CVE 
и рядом пунктик, исправлена или нет :)

>>>>bugtraq читают многие, я думаю.
>>>>        
>>>>
>>>Не факт.  Этот список рассылки последнее время стал
>>>малоинформативным.
>>>      
>>>
>>Но как быть тогда? Аналога полноценного нет. Но это ведь не
>>повод игнорировать вообще проблемы с безопасностью.
>>    
>>
>
>Рекомендую анонсы secunia.com.  Описания у них порой до того
>шаблонные, что напоминают спам, но по крайней мере есть ссылки,
>батчами и довольно оперативно.
>  
>
Да читаю я его давно. И даже вижу твои и еще нескольких людей попытки 
туда что-то анонсировать. Во что оно выливается, понять сложно.

>>>Коллега, вот я бы на вашем месте подумал, что будет в плане
>>>задраивания отверстий в пакетах уже после релиза.
>>>      
>>>
>>Не совсем понял. То есть, выпустить дистрибутив с уязвимостями
>>можно, главное, чтобы потом кто-то их исправлял?
>>    
>>
>
>Выпустить дистрибутив без уязвимостей (не обязательно известных)
>нельзя.  Говорят, безопасность -- не состояние, а процесс.
>  
>
Можно хотя бы без явных :) Просто я с чего и начал, нет системы, по 
которой их можно было бы проверить. Только каждый майнтейнер должн лично 
этим озаботится и проверить всё свое. Перед этим еще добыв где-то список 
этих уязвимостей :)

>>>Если бы мантейнеры действительно заботились о безопасности
>>>своих пакетов, то вопрос информирования не стоял бы.
>>>      
>>>
>>Но ведь активности майнтейнеров недостаточно. Должен (читай:
>>желательно) быть какой-то человек, хоть каким-то образом
>>отвечающий хотя бы за безопасность пакетов.
>>    
>>
>
>Всех?
>  
>
Принимающий решение хотя бы. Типа: нет исправления - не место этому 
пакету здесь.

>>Ведь те же orphaned-пакеты у нас выкидываются из Сизифа без
>>малейшего сожаления, почему бы не выкидывать оттуда и
>>небезопасные приложения (можно ведь и автоматически).
>>    
>>
>
>sendmail безопасен?  (Сергей, простите!  ничего личного)
>  
>
Сложно сказать :) Он может быть безопасен сам по себе, по содержать 
такой конфиг по умолчнию, что станет отличной добычей для спамеров.

>Я стараюсь форвардить то, что замечаю, тем, кого знаю, если это
>касается того, что им небезынтересно.  Просто все списки "кому
>чего" в голове, естественно, не поместить.
>  
>
Вот и я о чем. Невозможно это все держать в голове. Можно где-то 
помечать. В качестве бага хотя бы. Я изначально предложил всего лишь 
severity "security". Можно, конечно, и блокерами это всё обзывать :)

>Знаю как минимум одного человека, который порой вешает толковые
>баги именно по части безопасности (Serg Rychka).
>  
>
Честь ему и хвала. Не то, что я, ленивый.

>  
>
>>p.s. Я повторю вопрос: что будет после "заморозки" среза
>>Сизифа? Будет ли кто-нибудь анализировать срез на предмет
>>безопасности?
>>    
>>
>
>PS: чего и удивился, когда упразднили компоненты -- main и
>contrib всё-таки вполне возможно разделить, проведя формальный
>опрос -- за что кто готов отвечать и _оценочно_ -- насколько
>долго и в какой мере.  За несколько из своих пакетов могу
>подписаться, пересматривал их тогда в таком свете.
>  
>
Но если я не выполняют это обязательство, должен кто-то недрогнувшей 
рукой забрать у меня пакет или выкинуть его. А так, пока никто бучу не 
поднял, все отмалчиваются :)



^ permalink raw reply	[flat|nested] 13+ messages in thread

* Re: [devel] severity "security"
  2006-10-02 17:10       ` Andrew Kornilov
@ 2006-10-02 17:24         ` Michael Shigorin
  2006-10-02 17:32         ` Dmitry V. Levin
                           ` (2 subsequent siblings)
  3 siblings, 0 replies; 13+ messages in thread
From: Michael Shigorin @ 2006-10-02 17:24 UTC (permalink / raw)
  To: ALT Devel discussion list

On Mon, Oct 02, 2006 at 08:10:09PM +0300, Andrew Kornilov wrote:
> >Пойдите на http://cve.mitre.org/cve/ и посмотрите.
> Там не всё. Вот только что приехала уязвимость на OpenVPN: DoS,
> System Access; на mitre.org её нет. Что мне делать? Ждать,
> когда об этом узнает майнтейнер, повесить баг, пересобрать
> самому?

Уведомить майнтейнера, пересобрать самому и закинуть в
/incoming/updates, если заработало (если есть тесткейс
-- соответственно проверив им).

> >Либо я вас не понял, либо вы наивно полагаете, что дырявость
> >пакета так же легко проверяется, как и собираемость.
> Неплохо бы иметь список проблем из разных источников, чтобы не
> метаться по всем рассылкам.

Подпишись на рассылку secunia.com, вполне адекватно IMHO.
Ну и раз озадачился -- на security-team@.

> >>>>Но ситуацию с security, похоже, никто не отслеживает совершенно.
> >>>Ну, тут вы сильно заблуждаетесь. :)
> >>Я очень на это надеюсь. Но очень хочется увидеть какие-либо
> >>упоминания об этом, а еще лучше результаты.
> >Я определённо не понимаю, какое упоминание и какой результат
> >вы хотите увидеть.
> К примеру, оповещение где-либо о том, что исправлены такие-то
> ошибки и доступны новые пакеты. Как это было раньше для пакетов
> из коробочных дистрибутивов (и есть ли оно сейчас для них?).
> Все это достаточно не сложно автоматизировать, если захотеть :)

Для этого требуются:

- security response team (на ставке или добровольная);
- (желательно) тестировщики исправлений;
- (желательно) писатели анонсов или 
- внятные changelog и робот-чтец к ним.

Для Sisyphus мне кажется осмысленным разве что нечто
дебиановского urgency в changelog добавлять каким-то
единообразным макаром.

> Майнтейнер майнтейнеру рознь. Ведь они это не за зарплату
> делают и это не их основная задача. Кому-то все равно, есть ли
> remote access к этому приложению, потому как у него и сети нет
> на этой машине и пользуется он один этим. А кто-то использует
> это по полной программе. Причем, майнтейнер может быть вообще в
> астрале и не реагировать на письма. Что делать второму?
> Постоянно следить за пакетом, не надеясь на первого и при
> первой же уязвимости делать NMU? Понятно, что вариантов масса и
> всего учесть нельзя.

Вот для чего big incoming lock и надо решать, в частности.
Поскольку порой одни заинтересованы в развитии и поддержании
функциональности пакета, а другие -- безопасности, и без
доступной по цене (времени) возможности сотрудничать это 
не работает.

> >>p.s. Я повторю вопрос: что будет после "заморозки" среза
> >>Сизифа? Будет ли кто-нибудь анализировать срез на предмет
> >>безопасности?
> >Не думаю, что имеет смысл "анализировать срез на предмет
> >безопасности".  Надо просто следить за своими пакетами.
> >P.S. Всех учу, а самому никак libtiff новый собрать некогда. :(
> А как можно за ними за всеми следить? Вот только что глянул на
> Top maintainers на sisyphus.ru (все знают, кто там :). В жизни
> не поверю, что кто-то из них физически способен следить за
> своими пакетами, даже если он этим будет заниматься 24/7 :)
> А вот если коллективно, то хоть что-то получится.

Мне кажется, может помочь институт лейтенантов -- в плане
"собрать свежую версию, благо ничего притирать особо не надо",
"закинуть патчи в апстрим", "подстраховать по сборке апдейта".

Вот только где брать ответственных студентов, которые достаточно
сильно дружат с головой, чтобы ценить такой экспириенс нахаляву
-- пока не совсем понятно.

> p.s. В общем, это всё лирика пока, конечно. Но что-то полезное
> и интересное придумать можно, если не быть столь консервативным
> :) Чукча, к сожалению, больше читатель, чем писатель, поэтому
> от меня конструктива дождаться сложно. Может кто присоединится.

Давай для начала поддержим инициативу Димы насчёт git.alt руками.
Это часть решения блокировки распределённой работы.

-- 
 ---- WBR, Michael Shigorin <mike@altlinux.ru>
  ------ Linux.Kiev http://www.linux.kiev.ua/


^ permalink raw reply	[flat|nested] 13+ messages in thread

* Re: [devel] severity "security"
  2006-10-02 17:10       ` Andrew Kornilov
  2006-10-02 17:24         ` Michael Shigorin
@ 2006-10-02 17:32         ` Dmitry V. Levin
  2006-10-02 19:40         ` Nikolay A. Fetisov
  2006-10-03 21:32         ` [devel] " Dmitry V. Levin
  3 siblings, 0 replies; 13+ messages in thread
From: Dmitry V. Levin @ 2006-10-02 17:32 UTC (permalink / raw)
  To: ALT Devel discussion list

[-- Attachment #1: Type: text/plain, Size: 262 bytes --]

On Mon, Oct 02, 2006 at 08:10:09PM +0300, Andrew Kornilov wrote:
> Dmitry V. Levin wrote:
> 
> Пардон, что так затянул с ответом :(

Пожалуй, я тоже затяну с ответом на несколько лет, к тому времени вы сами
найдёте ответы на эти вопросы. :)


-- 
ldv

[-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --]

^ permalink raw reply	[flat|nested] 13+ messages in thread

* Re: [devel] severity "security"
  2006-10-02 17:10       ` Andrew Kornilov
  2006-10-02 17:24         ` Michael Shigorin
  2006-10-02 17:32         ` Dmitry V. Levin
@ 2006-10-02 19:40         ` Nikolay A. Fetisov
  2006-10-03  8:15           ` [devel] [wiki] " Michael Shigorin
  2006-10-03 21:32         ` [devel] " Dmitry V. Levin
  3 siblings, 1 reply; 13+ messages in thread
From: Nikolay A. Fetisov @ 2006-10-02 19:40 UTC (permalink / raw)
  To: devel

[-- Attachment #1: Type: text/plain, Size: 1722 bytes --]

On Mon, 02 Oct 2006 20:10:09 +0300
Andrew Kornilov wrote:

> ....
> >Пойдите на http://cve.mitre.org/cve/ и посмотрите.
> >  
> Там не всё. Вот только что приехала уязвимость на OpenVPN: DoS, System 
> Access; на mitre.org её нет. 

Пример не удачный, если Вы об этом:
http://secunia.com/advisories/22232/ ,
"The OpenVPN Windows Installer prior to 2.0.9 includes vulnerable
versions of the OpenSSL DLL files."

К сборкам OpenVPN в Sisyphus, Compact 3.0 и Master 2.4 данная
уязвимость отношения напрямую не имеет; ошибки в библиотеках
OpenSSL закрыты в Sisyphus и Master 2.4.

Просто так обновлять пакет до 2.0.9 я большого смысла не вижу, в
Unix-коде там не было изменений с 2.0.7, т.е. с  апреля этого года.


> Что мне делать? Ждать, когда об этом узнает майнтейнер, 
> повесить баг, пересобрать самому?

Как уже было сказано, наверное, стоило бы:
- сообщить майнтейнеру,
- повесить ошибку в bugzilla, с указанием источника сообщения об
уязвимости и описанием её,
- далее, по возможности/желанию/прочему - сборка исправленной версии, с
размещением патчей как приложений к ошибке.


-- 
С уважением,	
Николай Фетисов

[-- Attachment #2: signature.asc --]
[-- Type: application/pgp-signature, Size: 189 bytes --]

^ permalink raw reply	[flat|nested] 13+ messages in thread

* [devel] [wiki] Re: severity "security"
  2006-10-02 19:40         ` Nikolay A. Fetisov
@ 2006-10-03  8:15           ` Michael Shigorin
  0 siblings, 0 replies; 13+ messages in thread
From: Michael Shigorin @ 2006-10-03  8:15 UTC (permalink / raw)
  To: devel

[-- Attachment #1: Type: text/plain, Size: 625 bytes --]

On Mon, Oct 02, 2006 at 11:40:29PM +0400, Nikolay A. Fetisov wrote:
> > Что мне делать? Ждать, когда об этом узнает майнтейнер, 
> > повесить баг, пересобрать самому?
> Как уже было сказано, наверное, стоило бы:
> - сообщить майнтейнеру,
> - повесить ошибку в bugzilla, с указанием источника сообщения об
> уязвимости и описанием её,
> - далее, по возможности/желанию/прочему - сборка исправленной версии, с
> размещением патчей как приложений к ошибке.

Создал http://www.freesource.info/wiki/AltLinux/Security

-- 
 ---- WBR, Michael Shigorin <mike@altlinux.ru>
  ------ Linux.Kiev http://www.linux.kiev.ua/

[-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --]

^ permalink raw reply	[flat|nested] 13+ messages in thread

* Re: [devel] severity "security"
  2006-10-02 17:10       ` Andrew Kornilov
                           ` (2 preceding siblings ...)
  2006-10-02 19:40         ` Nikolay A. Fetisov
@ 2006-10-03 21:32         ` Dmitry V. Levin
  3 siblings, 0 replies; 13+ messages in thread
From: Dmitry V. Levin @ 2006-10-03 21:32 UTC (permalink / raw)
  To: ALT Devel discussion list

[-- Attachment #1: Type: text/plain, Size: 11870 bytes --]

On Mon, Oct 02, 2006 at 08:10:09PM +0300, Andrew Kornilov wrote:
> Dmitry V. Levin wrote:
> 
> Пардон, что так затянул с ответом :(

Сказал, что отвечу через несколько лет, а потом передумал :)

> >>>Какой в этом смысл?
> >>>Постящий bug report и так может пометить его как security.
> >>>
> >>Отметить "Security Group"? Но ведь, во-первых, никто, кроме этой группы 
> >>не увидит описание проблемы,
> >
> >Предполагается, что для этой группы ошибок важна конфиденциальность.
> >
> Для всех пакетов? А зачем? Я понимаю, когда есть серьезная уязвимость и 
> exploit для неё и это приложение используется повсеместно. Но ведь 
> ежедневно находят немалое количество не очень серьезных уязвимостей, 
> которые, однако, исправить нужно в обозримом будущем. Если нет общей 
> системы для их учета, то приходится их писать на бумажке/в файле. И 
> читать одному человеку все рассылки по уязвимостям несколько 
> проблематично. Если уж элементарные баги сам найти не можешь в своем же 
> и используемом самим же пакете, тогда как другие натыкаются на это 
> сразу, то с этими уязвимостями ситуация еще хуже.

Идея в том, что если вы хотите сохранить конфиденциальность, то
выпомещаете bug report в эту группу.  Если же вам просто нужно дать
понять, что bug report is security sensitive, сделайте его blocker и
добавьте [security] в subject.

> >>Чтобы видеть, с какими пакетами проблемы. Неработоспособность видна 
> >>сразу обычно, как быть с безопасностью?
> >
> >Пойдите на http://cve.mitre.org/cve/ и посмотрите.
> >
> Там не всё. Вот только что приехала уязвимость на OpenVPN: DoS, System 
> Access; на mitre.org её нет. Что мне делать? Ждать, когда об этом узнает 
> майнтейнер, повесить баг, пересобрать самому?

Вы же не secoff, зачем вам быть в курсе всего?

> >>Если бы был некий список 
> >>уязвимостей приложения и их статуc в Сизифе, было бы проще  узнать, 
> >>можно ли его использовать в данный момент. Вот кто сходу может ответить, 
> >>можно ли использовать нашу сборку openvpn? А sshd? А как быть с 
> >>утилитами типа rkhunter, которые проверяют версию приложения? Он ведь 
> >>упорно ругается на наш sshd как на уязвимый, хотя это и не так. Кому 
> >>верить?  Как проверить?
> >
> >Либо я вас не понял, либо вы наивно полагаете, что дырявость пакета так же
> >легко проверяется, как и собираемость.
> >
> Неплохо бы иметь список проблем из разных источников, чтобы не метаться 
> по всем рассылкам. Да и security hole может быть и не из-за уязвимости 
> самого приложения, а из-за того, что майнтейнер установил некую опцию 
> типа RemoteRootAccess=yes. Ну и т.д.

Вы не понимаете, что занести указатель на проблему в bugzilla легко, в вот
установить факт наличия проблемы нетривиально?

> >Хотя есть, конечно, разные категории пакетов.
> >Например, есть такая категория пакетов, про которые известно, что они
> >дырявые от природы.
> >
> Но иногда и они нужны, когда больше никто подобную функциональность не 
> предоставляет.  Можно его как-то пометить, мол, вечно уязвимый, но 
> оставить. Я помню ситуацию с ntop несколько лет назад, когда мне 
> преложили его поместить в какой-то определенный каталог с "плохими" 
> приложениями, когда я предложел его в сизифе разместить :)

Без комментариев.

> >Как вы можете проверить, является ли пакет openssh в Сизифе уязвимым?
> >Это зависит от вашей профессиональной подготовки.
> >
> >Давайте это проверим.  Ответьте, по возможности, аргументированно на такой
> >вопрос: подвержен ли уязвимости CVE-2006-2607 пакет vixie-cron в Сизифе?
> >Как бы вы стали проверять crond на CVE-2006-2607?  Вешать багу на пакет?
> >
> Понятия не имею.

Плохо.  Очень плохо.

> У меня нет перез глазами явного списка всех его уязвимостей.

http://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=vixie-cron

> И исправлена ли она, я могу (с трудом) определить, почитав 
> изначально --changelog (и поверим майнтейнеру, который написал там, мол, 
> исправлено),

В данном примере changelog вам не поможет, поскольку ошибка была
исправлена примерно за два года до того, как её стали считать уязвимостью
и присвоили номер CVE-2006-2607.

> могу почитать про уязвимость, посмотреть исправления, 
> заглянуть в код и с некоей долей вероятности определить, что, видимо, 
> [не]исправлено.

Вот именно.

> >>>>bugtraq читают многие, я думаю.
> >>>>
> >>>Не факт.  Этот список рассылки последнее время стал малоинформативным.
> >>>
> >>Но как быть тогда? Аналога полноценного нет.
> >
> >Это не так.  Есть много списков рассылок, которые вместе взятые дают
> >достаточно полную картину того, какие пакеты и на какую тему _принято_
> >исправлять.
> >  
> И все эти списки рассылки должен читать каждый майнтейнер? Я думаю, что 
> на это не согласятся даже за деньги :-)

Нет, майнтейнер должен читать списки рассылки по своим пакетам, тогда он
вряд ли пропустит информацию об уязвимости в нём.

> >>Но это ведь не повод игнорировать вообще проблемы с безопасностью.
> >
> >Нет, конечно.  Но мне кажется, что ваш взгляд на этот вопрос несколько
> >упрощённый.  Припоминаю, как несколько лет назад непосредственно перед
> >релизом какой-то версии Mandrake была найдена какая-то довольно глупая
> >ошибка в их пакете SysVinit, после чего один пользователь написал в список
> >рассылки предложение быстренько проверить и устранить оставшиеся дырки. :)
> >
> >Видите ли, если к безопасности относиться серьёзно, то это сложная
> >многослойная задача.
> >
> Да это все понятно.

Не факт, что всем, кому это должно быть понятно, это действительно
понятно.

> Но сейчас мне вообще непонятно, кто и что проверяет и контролирует.

Я всё проверяю и контролирую. :)

> И есть ли это вообще. Я могу быть майнтенером мелкой 
> утилиты, которую мало кто использует, но она есть в базовой системе и 
> для неё уже два года как local root exploit есть. Что с ней будет? 
> Видимо, ничего.

Это вряд ли.  Ваш пакет не может попасть в базовую систему случайно.

> >>>>Но ситуацию с security, похоже, никто не отслеживает совершенно.
> >>>>
> >>>Ну, тут вы сильно заблуждаетесь. :)
> >>>
> >>Я очень на это надеюсь. Но очень хочется увидеть какие-либо упоминания 
> >>об этом, а еще лучше результаты.
> >
> >Я определённо не понимаю, какое упоминание и какой результат вы хотите увидеть.
> >
> К примеру, оповещение где-либо о том, что исправлены такие-то ошибки и 
> доступны новые пакеты. Как это было раньше для пакетов из коробочных 
> дистрибутивов (и есть ли оно сейчас для них?). Все это достаточно не 
> сложно автоматизировать, если захотеть :)

Автоматизировать исправления уязвимостей нельзя.
Автоматизировать рассылку уведомлений можно.
Видимо, заняться этой автоматизацией некому.

> >>>>p.s. Интересно, если, к примеру, если будет выпускаться новый "Master", 
> >>>>что будет после заморозки? Некие специальные люди будут читать весь 
> >>>>архив bugtraq и анализировать текущие версии пакетов на предмет 
> >>>>уязвимостей  или это будет выпущено as is?
> >>>>
> >>>Коллега, вот я бы на вашем месте подумал, что будет в плане задраивания
> >>>отверстий в пакетах уже после релиза.
> >>>
> >>Не совсем понял. То есть, выпустить дистрибутив с уязвимостями можно, 
> >>главное, чтобы потом кто-то их исправлял?
> >>
> >Я имею в виду, что исправлять уязвимости в уже выпущенном дистрибутиве
> >в течение всего срока его жизни существенно сложнее, чем выпустить
> >дистрибутив с заткнутыми опубликованными дырками.
> >
> Насколько сложно? Сколько нужно людей на fulltime, чтобы исправлять в 
> среднем, одну уязвимость в день, пересобирать пакет, как-то тестировать 
> и выкладывать в публичный доступ?

Около одного человека высокой квалификации, не считая подстраховки.
При этом на security research у него, скорее всего, будет недостаточно
времени.

> Разве не сложнее прошерстить всё перед 
> выпуском дистрибутива? Можно ведь получить ситуацию как с виндой, когда 
> ставится изначально "дырявая" ОС, для которой все исправления доступны, 
> но поставить их не успеваешь, потому как время жизни такой ОС в сети 
> значительно меньше времени скачивания этих исправлений :)

За тем, чтобы пакет в Сизифе был свежим, должен следить мантейнер, а все
остальные должны ему помогать, хотя бы через bugzilla.

У нас даже есть несколько хорошо зарекомендовавших себя мантейнеров,
которых secoff по возможности информирует об уязвимостях заранее.

> >>>Если бы мантейнеры действительно заботились о безопасности своих пакетов,
> >>>то вопрос информирования не стоял бы.
> >>>
> Майнтейнер майнтейнеру рознь. Ведь они это не за зарплату делают и это 
> не их основная задача. Кому-то все равно, есть ли remote access к этому 
> приложению, потому как у него и сети нет на этой машине и пользуется он 
> один этим. А кто-то использует это по полной программе. Причем, 
> майнтейнер может быть вообще в астрале и не реагировать на письма. Что 
> делать второму? Постоянно следить за пакетом, не надеясь на первого и 
> при первой же уязвимости делать NMU? Понятно, что вариантов масса и 
> всего учесть нельзя.

Мы переходим на gear, с помощью которого кооперативная работа будет
происходить гораздо проще и эффективней.

> >>Но ведь активности майнтейнеров недостаточно. Должен (читай: желательно) 
> >>быть какой-то человек, хоть каким-то образом отвечающий хотя бы за 
> >>безопасность пакетов.
> >
> >Что значит "отвечающий"?
> >
> Ну ведь есть же такое понятие Security Officer. Живьем я их еще не 
> видел, но знаю, что они есть :) И можно только предполагать, какой 
> процент компаний может себе позволить держать штат таких сотрудников для 
> каждого направления в безопасности. Компания, занимающаяся разработкой и 
> продажей дистрибутивов, позволить себе это может, в прямом или косвенном 
> виде. Хотя и это тоже все относительно...

Приходите в офис компании ALT Linux, там есть (всего лишь) один такой
сотрудник, который по совместительству ещё и secoff. :)

На самом деле число имён пакетов, ошибки в которых были признаны
уязвимостями, за год не так уж и велико, их реально проверить.

> >>того, как я узнал о них случайно где-то на форуме или в личном письме, 
> >>уж не помню. Никто не удосужился уведомить меня о них и в Сизифе было 
> >>приложения с remote hole. Если внимательно посмотреть, то подобных 
> >>проблемных пакетов наберётся немало, imho.  Разве это нормально?
> >
> >Видите ли, пакетов в Сизифе столько, что не интересно не только следить за
> >безопасностью их всех, но и просто за их именами.
> >Есть мантейнер не следит за своими пакетами, то это не мантейнер, а
> >муляж мантейнера.
> >  
> Понятно, что сферический майнтейнер в вакууме представляет значительно 
> больше интереса для всех, но реальность далека от этого, к сожалению. Я 
> так понимаю, что нормальная практика в том случае, если я перестаю 
> использовать приложение, это написать всем, что оно мне больше не нужно 
> и или забирайте его себе или выкидывайте из репозитария?

Логично.

> >>p.s. Я повторю вопрос: что будет после "заморозки" среза Сизифа? Будет 
> >>ли кто-нибудь анализировать срез на предмет безопасности?
> >
> >Не думаю, что имеет смысл "анализировать срез на предмет безопасности".
> >Надо просто следить за своими пакетами.
> >
> >P.S. Всех учу, а самому никак libtiff новый собрать некогда. :(
> >
> А как можно за ними за всеми следить? Вот только что глянул на Top 
> maintainers на sisyphus.ru (все знают, кто там :). В жизни не поверю, 
> что кто-то из них физически способен следить за своими пакетами, даже 
> если он этим будет заниматься 24/7 :) А вот если коллективно, то хоть 
> что-то получится.

Следить, на самом деле, не так уж и сложно.  Вот, нашёл публичную ссылку:
http://www.google.com/search?q=%22vendor-sec%20mailing%20list%22&num=1


-- 
ldv

[-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --]

^ permalink raw reply	[flat|nested] 13+ messages in thread

end of thread, other threads:[~2006-10-03 21:32 UTC | newest]

Thread overview: 13+ messages (download: mbox.gz / follow: Atom feed)
-- links below jump to the message on this page --
2006-06-16 16:00 [devel] severity "security" Andrew Kornilov
2006-06-16 17:23 ` Michael Shigorin
2006-06-16 18:25 ` Dmitry V. Levin
2006-06-16 20:10   ` Andrew Kornilov
2006-06-16 21:29     ` Dmitry V. Levin
2006-10-02 17:10       ` Andrew Kornilov
2006-10-02 17:24         ` Michael Shigorin
2006-10-02 17:32         ` Dmitry V. Levin
2006-10-02 19:40         ` Nikolay A. Fetisov
2006-10-03  8:15           ` [devel] [wiki] " Michael Shigorin
2006-10-03 21:32         ` [devel] " Dmitry V. Levin
2006-06-17 12:41     ` Michael Shigorin
2006-10-02 17:20       ` Andrew Kornilov

ALT Linux Team development discussions

This inbox may be cloned and mirrored by anyone:

	git clone --mirror http://lore.altlinux.org/devel/0 devel/git/0.git

	# If you have public-inbox 1.1+ installed, you may
	# initialize and index your mirror using the following commands:
	public-inbox-init -V2 devel devel/ http://lore.altlinux.org/devel \
		devel@altlinux.org devel@altlinux.ru devel@lists.altlinux.org devel@lists.altlinux.ru devel@linux.iplabs.ru mandrake-russian@linuxteam.iplabs.ru sisyphus@linuxteam.iplabs.ru
	public-inbox-index devel

Example config snippet for mirrors.
Newsgroup available over NNTP:
	nntp://lore.altlinux.org/org.altlinux.lists.devel


AGPL code for this site: git clone https://public-inbox.org/public-inbox.git