ALT Linux Team development discussions
 help / color / mirror / Atom feed
From: Andrew Kornilov <hiddenman@altlinux.ru>
To: ALT Devel discussion list <devel@lists.altlinux.org>
Subject: Re: [devel] severity "security"
Date: Mon, 02 Oct 2006 20:10:09 +0300
Message-ID: <452147F1.1060701@altlinux.ru> (raw)
In-Reply-To: <20060616212907.GA22108@basalt.office.altlinux.org>

Dmitry V. Levin wrote:

Пардон, что так затянул с ответом :(

>>>Какой в этом смысл?
>>>Постящий bug report и так может пометить его как security.
>>>      
>>>
>>Отметить "Security Group"? Но ведь, во-первых, никто, кроме этой группы 
>>не увидит описание проблемы,
>>    
>>
>
>Предполагается, что для этой группы ошибок важна конфиденциальность.
>  
>
Для всех пакетов? А зачем? Я понимаю, когда есть серьезная уязвимость и 
exploit для неё и это приложение используется повсеместно. Но ведь 
ежедневно находят немалое количество не очень серьезных уязвимостей, 
которые, однако, исправить нужно в обозримом будущем. Если нет общей 
системы для их учета, то приходится их писать на бумажке/в файле. И 
читать одному человеку все рассылки по уязвимостям несколько 
проблематично. Если уж элементарные баги сам найти не можешь в своем же 
и используемом самим же пакете, тогда как другие натыкаются на это 
сразу, то с этими уязвимостями ситуация еще хуже.

>>Чтобы видеть, с какими пакетами проблемы. Неработоспособность видна 
>>сразу обычно, как быть с безопасностью?
>>    
>>
>
>Пойдите на http://cve.mitre.org/cve/ и посмотрите.
>  
>
Там не всё. Вот только что приехала уязвимость на OpenVPN: DoS, System 
Access; на mitre.org её нет. Что мне делать? Ждать, когда об этом узнает 
майнтейнер, повесить баг, пересобрать самому?

>>Если бы был некий список 
>>уязвимостей приложения и их статуc в Сизифе, было бы проще  узнать, 
>>можно ли его использовать в данный момент. Вот кто сходу может ответить, 
>>можно ли использовать нашу сборку openvpn? А sshd? А как быть с 
>>утилитами типа rkhunter, которые проверяют версию приложения? Он ведь 
>>упорно ругается на наш sshd как на уязвимый, хотя это и не так. Кому 
>>верить?  Как проверить?
>>    
>>
>
>Либо я вас не понял, либо вы наивно полагаете, что дырявость пакета так же
>легко проверяется, как и собираемость.
>  
>
Неплохо бы иметь список проблем из разных источников, чтобы не метаться 
по всем рассылкам. Да и security hole может быть и не из-за уязвимости 
самого приложения, а из-за того, что майнтейнер установил некую опцию 
типа RemoteRootAccess=yes. Ну и т.д.

>Хотя есть, конечно, разные категории пакетов.
>Например, есть такая категория пакетов, про которые известно, что они
>дырявые от природы.
>  
>
Но иногда и они нужны, когда больше никто подобную функциональность не 
предоставляет.  Можно его как-то пометить, мол, вечно уязвимый, но 
оставить. Я помню ситуацию с ntop несколько лет назад, когда мне 
преложили его поместить в какой-то определенный каталог с "плохими" 
приложениями, когда я предложел его в сизифе разместить :)

>Как вы можете проверить, является ли пакет openssh в Сизифе уязвимым?
>Это зависит от вашей профессиональной подготовки.
>
>Давайте это проверим.  Ответьте, по возможности, аргументированно на такой
>вопрос: подвержен ли уязвимости CVE-2006-2607 пакет vixie-cron в Сизифе?
>Как бы вы стали проверять crond на CVE-2006-2607?  Вешать багу на пакет?
>  
>
Понятия не имею. У меня нет перез глазами явного списка всех его 
уязвимостей. И исправлена ли она, я могу (с трудом) определить, почитав 
изначально --changelog (и поверим майнтейнеру, который написал там, мол, 
исправлено), могу почитать про уязвимость, посмотреть исправления, 
заглянуть в код и с некоей долей вероятности определить, что, видимо, 
[не]исправлено. И это ведь достаточно мелкий пакет. А их ведь сто тыщ 
миллионов :(

>>>>bugtraq читают многие, я думаю.
>>>>        
>>>>
>>>Не факт.  Этот список рассылки последнее время стал малоинформативным.
>>>      
>>>
>>Но как быть тогда? Аналога полноценного нет.
>>    
>>
>
>Это не так.  Есть много списков рассылок, которые вместе взятые дают
>достаточно полную картину того, какие пакеты и на какую тему _принято_
>исправлять.
>  
>
И все эти списки рассылки должен читать каждый майнтейнер? Я думаю, что 
на это не согласятся даже за деньги :-)

>  
>
>>Но это ведь не повод игнорировать вообще проблемы с безопасностью.
>>    
>>
>
>Нет, конечно.  Но мне кажется, что ваш взгляд на этот вопрос несколько
>упрощённый.  Припоминаю, как несколько лет назад непосредственно перед
>релизом какой-то версии Mandrake была найдена какая-то довольно глупая
>ошибка в их пакете SysVinit, после чего один пользователь написал в список
>рассылки предложение быстренько проверить и устранить оставшиеся дырки. :)
>
>Видите ли, если к безопасности относиться серьёзно, то это сложная
>многослойная задача.
>  
>
Да это все понятно. Но сейчас мне вообще непонятно, кто и что проверяет 
и контролирует. И есть ли это вообще. Я могу быть майнтенером мелкой 
утилиты, которую мало кто использует, но она есть в базовой системе и 
для неё уже два года как local root exploit есть. Что с ней будет? 
Видимо, ничего.

>>>>Но ситуацию с security, похоже, никто не отслеживает совершенно.
>>>>        
>>>>
>>>Ну, тут вы сильно заблуждаетесь. :)
>>>      
>>>
>>Я очень на это надеюсь. Но очень хочется увидеть какие-либо упоминания 
>>об этом, а еще лучше результаты.
>>    
>>
>
>Я определённо не понимаю, какое упоминание и какой результат вы хотите увидеть.
>  
>
К примеру, оповещение где-либо о том, что исправлены такие-то ошибки и 
доступны новые пакеты. Как это было раньше для пакетов из коробочных 
дистрибутивов (и есть ли оно сейчас для них?). Все это достаточно не 
сложно автоматизировать, если захотеть :)

>>>>p.s. Интересно, если, к примеру, если будет выпускаться новый "Master", 
>>>>что будет после заморозки? Некие специальные люди будут читать весь 
>>>>архив bugtraq и анализировать текущие версии пакетов на предмет 
>>>>уязвимостей  или это будет выпущено as is?
>>>>        
>>>>
>>>Коллега, вот я бы на вашем месте подумал, что будет в плане задраивания
>>>отверстий в пакетах уже после релиза.
>>>      
>>>
>>Не совсем понял. То есть, выпустить дистрибутив с уязвимостями можно, 
>>главное, чтобы потом кто-то их исправлял?
>>    
>>
>Я имею в виду, что исправлять уязвимости в уже выпущенном дистрибутиве
>в течение всего срока его жизни существенно сложнее, чем выпустить
>дистрибутив с заткнутыми опубликованными дырками.
>  
>
Насколько сложно? Сколько нужно людей на fulltime, чтобы исправлять в 
среднем, одну уязвимость в день, пересобирать пакет, как-то тестировать 
и выкладывать в публичный доступ? Разве не сложнее прошерстить всё перед 
выпуском дистрибутива? Можно ведь получить ситуацию как с виндой, когда 
ставится изначально "дырявая" ОС, для которой все исправления доступны, 
но поставить их не успеваешь, потому как время жизни такой ОС в сети 
значительно меньше времени скачивания этих исправлений :)

>>>Если бы мантейнеры действительно заботились о безопасности своих пакетов,
>>>то вопрос информирования не стоял бы.
>>>      
>>>
Майнтейнер майнтейнеру рознь. Ведь они это не за зарплату делают и это 
не их основная задача. Кому-то все равно, есть ли remote access к этому 
приложению, потому как у него и сети нет на этой машине и пользуется он 
один этим. А кто-то использует это по полной программе. Причем, 
майнтейнер может быть вообще в астрале и не реагировать на письма. Что 
делать второму? Постоянно следить за пакетом, не надеясь на первого и 
при первой же уязвимости делать NMU? Понятно, что вариантов масса и 
всего учесть нельзя.

>>>      
>>>
>>Но ведь активности майнтейнеров недостаточно. Должен (читай: желательно) 
>>быть какой-то человек, хоть каким-то образом отвечающий хотя бы за 
>>безопасность пакетов.
>>    
>>
>
>Что значит "отвечающий"?
>  
>
Ну ведь есть же такое понятие Security Officer. Живьем я их еще не 
видел, но знаю, что они есть :) И можно только предполагать, какой 
процент компаний может себе позволить держать штат таких сотрудников для 
каждого направления в безопасности. Компания, занимающаяся разработкой и 
продажей дистрибутивов, позволить себе это может, в прямом или косвенном 
виде. Хотя и это тоже все относительно...

>>того, как я узнал о них случайно где-то на форуме или в личном письме, 
>>уж не помню. Никто не удосужился уведомить меня о них и в Сизифе было 
>>приложения с remote hole. Если внимательно посмотреть, то подобных 
>>проблемных пакетов наберётся немало, imho.  Разве это нормально?
>>    
>>
>
>Видите ли, пакетов в Сизифе столько, что не интересно не только следить за
>безопасностью их всех, но и просто за их именами.
>Есть мантейнер не следит за своими пакетами, то это не мантейнер, а
>муляж мантейнера.
>  
>
Понятно, что сферический майнтейнер в вакууме представляет значительно 
больше интереса для всех, но реальность далека от этого, к сожалению. Я 
так понимаю, что нормальная практика в том случае, если я перестаю 
использовать приложение, это написать всем, что оно мне больше не нужно 
и или забирайте его себе или выкидывайте из репозитария?

>>p.s. Я повторю вопрос: что будет после "заморозки" среза Сизифа? Будет 
>>ли кто-нибудь анализировать срез на предмет безопасности?
>>    
>>
>
>Не думаю, что имеет смысл "анализировать срез на предмет безопасности".
>Надо просто следить за своими пакетами.
>
>P.S. Всех учу, а самому никак libtiff новый собрать некогда. :(
>  
>
А как можно за ними за всеми следить? Вот только что глянул на Top 
maintainers на sisyphus.ru (все знают, кто там :). В жизни не поверю, 
что кто-то из них физически способен следить за своими пакетами, даже 
если он этим будет заниматься 24/7 :) А вот если коллективно, то хоть 
что-то получится.

p.s. В общем, это всё лирика пока, конечно. Но что-то полезное и 
интересное придумать можно, если не быть столь консервативным :) Чукча, 
к сожалению, больше читатель, чем писатель, поэтому от меня конструктива 
дождаться сложно. Может кто присоединится.


  reply	other threads:[~2006-10-02 17:10 UTC|newest]

Thread overview: 13+ messages / expand[flat|nested]  mbox.gz  Atom feed  top
2006-06-16 16:00 Andrew Kornilov
2006-06-16 17:23 ` Michael Shigorin
2006-06-16 18:25 ` Dmitry V. Levin
2006-06-16 20:10   ` Andrew Kornilov
2006-06-16 21:29     ` Dmitry V. Levin
2006-10-02 17:10       ` Andrew Kornilov [this message]
2006-10-02 17:24         ` Michael Shigorin
2006-10-02 17:32         ` Dmitry V. Levin
2006-10-02 19:40         ` Nikolay A. Fetisov
2006-10-03  8:15           ` [devel] [wiki] " Michael Shigorin
2006-10-03 21:32         ` [devel] " Dmitry V. Levin
2006-06-17 12:41     ` Michael Shigorin
2006-10-02 17:20       ` Andrew Kornilov

Reply instructions:

You may reply publicly to this message via plain-text email
using any one of the following methods:

* Save the following mbox file, import it into your mail client,
  and reply-to-all from there: mbox

  Avoid top-posting and favor interleaved quoting:
  https://en.wikipedia.org/wiki/Posting_style#Interleaved_style

* Reply using the --to, --cc, and --in-reply-to
  switches of git-send-email(1):

  git send-email \
    --in-reply-to=452147F1.1060701@altlinux.ru \
    --to=hiddenman@altlinux.ru \
    --cc=devel@lists.altlinux.org \
    /path/to/YOUR_REPLY

  https://kernel.org/pub/software/scm/git/docs/git-send-email.html

* If your mail client supports setting the In-Reply-To header
  via mailto: links, try the mailto: link

ALT Linux Team development discussions

This inbox may be cloned and mirrored by anyone:

	git clone --mirror http://lore.altlinux.org/devel/0 devel/git/0.git

	# If you have public-inbox 1.1+ installed, you may
	# initialize and index your mirror using the following commands:
	public-inbox-init -V2 devel devel/ http://lore.altlinux.org/devel \
		devel@altlinux.org devel@altlinux.ru devel@lists.altlinux.org devel@lists.altlinux.ru devel@linux.iplabs.ru mandrake-russian@linuxteam.iplabs.ru sisyphus@linuxteam.iplabs.ru
	public-inbox-index devel

Example config snippet for mirrors.
Newsgroup available over NNTP:
	nntp://lore.altlinux.org/org.altlinux.lists.devel


AGPL code for this site: git clone https://public-inbox.org/public-inbox.git