From: Andrew Kornilov <hiddenman@altlinux.ru> To: ALT Devel discussion list <devel@lists.altlinux.org> Subject: Re: [devel] severity "security" Date: Mon, 02 Oct 2006 20:10:09 +0300 Message-ID: <452147F1.1060701@altlinux.ru> (raw) In-Reply-To: <20060616212907.GA22108@basalt.office.altlinux.org> Dmitry V. Levin wrote: Пардон, что так затянул с ответом :( >>>Какой в этом смысл? >>>Постящий bug report и так может пометить его как security. >>> >>> >>Отметить "Security Group"? Но ведь, во-первых, никто, кроме этой группы >>не увидит описание проблемы, >> >> > >Предполагается, что для этой группы ошибок важна конфиденциальность. > > Для всех пакетов? А зачем? Я понимаю, когда есть серьезная уязвимость и exploit для неё и это приложение используется повсеместно. Но ведь ежедневно находят немалое количество не очень серьезных уязвимостей, которые, однако, исправить нужно в обозримом будущем. Если нет общей системы для их учета, то приходится их писать на бумажке/в файле. И читать одному человеку все рассылки по уязвимостям несколько проблематично. Если уж элементарные баги сам найти не можешь в своем же и используемом самим же пакете, тогда как другие натыкаются на это сразу, то с этими уязвимостями ситуация еще хуже. >>Чтобы видеть, с какими пакетами проблемы. Неработоспособность видна >>сразу обычно, как быть с безопасностью? >> >> > >Пойдите на http://cve.mitre.org/cve/ и посмотрите. > > Там не всё. Вот только что приехала уязвимость на OpenVPN: DoS, System Access; на mitre.org её нет. Что мне делать? Ждать, когда об этом узнает майнтейнер, повесить баг, пересобрать самому? >>Если бы был некий список >>уязвимостей приложения и их статуc в Сизифе, было бы проще узнать, >>можно ли его использовать в данный момент. Вот кто сходу может ответить, >>можно ли использовать нашу сборку openvpn? А sshd? А как быть с >>утилитами типа rkhunter, которые проверяют версию приложения? Он ведь >>упорно ругается на наш sshd как на уязвимый, хотя это и не так. Кому >>верить? Как проверить? >> >> > >Либо я вас не понял, либо вы наивно полагаете, что дырявость пакета так же >легко проверяется, как и собираемость. > > Неплохо бы иметь список проблем из разных источников, чтобы не метаться по всем рассылкам. Да и security hole может быть и не из-за уязвимости самого приложения, а из-за того, что майнтейнер установил некую опцию типа RemoteRootAccess=yes. Ну и т.д. >Хотя есть, конечно, разные категории пакетов. >Например, есть такая категория пакетов, про которые известно, что они >дырявые от природы. > > Но иногда и они нужны, когда больше никто подобную функциональность не предоставляет. Можно его как-то пометить, мол, вечно уязвимый, но оставить. Я помню ситуацию с ntop несколько лет назад, когда мне преложили его поместить в какой-то определенный каталог с "плохими" приложениями, когда я предложел его в сизифе разместить :) >Как вы можете проверить, является ли пакет openssh в Сизифе уязвимым? >Это зависит от вашей профессиональной подготовки. > >Давайте это проверим. Ответьте, по возможности, аргументированно на такой >вопрос: подвержен ли уязвимости CVE-2006-2607 пакет vixie-cron в Сизифе? >Как бы вы стали проверять crond на CVE-2006-2607? Вешать багу на пакет? > > Понятия не имею. У меня нет перез глазами явного списка всех его уязвимостей. И исправлена ли она, я могу (с трудом) определить, почитав изначально --changelog (и поверим майнтейнеру, который написал там, мол, исправлено), могу почитать про уязвимость, посмотреть исправления, заглянуть в код и с некоей долей вероятности определить, что, видимо, [не]исправлено. И это ведь достаточно мелкий пакет. А их ведь сто тыщ миллионов :( >>>>bugtraq читают многие, я думаю. >>>> >>>> >>>Не факт. Этот список рассылки последнее время стал малоинформативным. >>> >>> >>Но как быть тогда? Аналога полноценного нет. >> >> > >Это не так. Есть много списков рассылок, которые вместе взятые дают >достаточно полную картину того, какие пакеты и на какую тему _принято_ >исправлять. > > И все эти списки рассылки должен читать каждый майнтейнер? Я думаю, что на это не согласятся даже за деньги :-) > > >>Но это ведь не повод игнорировать вообще проблемы с безопасностью. >> >> > >Нет, конечно. Но мне кажется, что ваш взгляд на этот вопрос несколько >упрощённый. Припоминаю, как несколько лет назад непосредственно перед >релизом какой-то версии Mandrake была найдена какая-то довольно глупая >ошибка в их пакете SysVinit, после чего один пользователь написал в список >рассылки предложение быстренько проверить и устранить оставшиеся дырки. :) > >Видите ли, если к безопасности относиться серьёзно, то это сложная >многослойная задача. > > Да это все понятно. Но сейчас мне вообще непонятно, кто и что проверяет и контролирует. И есть ли это вообще. Я могу быть майнтенером мелкой утилиты, которую мало кто использует, но она есть в базовой системе и для неё уже два года как local root exploit есть. Что с ней будет? Видимо, ничего. >>>>Но ситуацию с security, похоже, никто не отслеживает совершенно. >>>> >>>> >>>Ну, тут вы сильно заблуждаетесь. :) >>> >>> >>Я очень на это надеюсь. Но очень хочется увидеть какие-либо упоминания >>об этом, а еще лучше результаты. >> >> > >Я определённо не понимаю, какое упоминание и какой результат вы хотите увидеть. > > К примеру, оповещение где-либо о том, что исправлены такие-то ошибки и доступны новые пакеты. Как это было раньше для пакетов из коробочных дистрибутивов (и есть ли оно сейчас для них?). Все это достаточно не сложно автоматизировать, если захотеть :) >>>>p.s. Интересно, если, к примеру, если будет выпускаться новый "Master", >>>>что будет после заморозки? Некие специальные люди будут читать весь >>>>архив bugtraq и анализировать текущие версии пакетов на предмет >>>>уязвимостей или это будет выпущено as is? >>>> >>>> >>>Коллега, вот я бы на вашем месте подумал, что будет в плане задраивания >>>отверстий в пакетах уже после релиза. >>> >>> >>Не совсем понял. То есть, выпустить дистрибутив с уязвимостями можно, >>главное, чтобы потом кто-то их исправлял? >> >> >Я имею в виду, что исправлять уязвимости в уже выпущенном дистрибутиве >в течение всего срока его жизни существенно сложнее, чем выпустить >дистрибутив с заткнутыми опубликованными дырками. > > Насколько сложно? Сколько нужно людей на fulltime, чтобы исправлять в среднем, одну уязвимость в день, пересобирать пакет, как-то тестировать и выкладывать в публичный доступ? Разве не сложнее прошерстить всё перед выпуском дистрибутива? Можно ведь получить ситуацию как с виндой, когда ставится изначально "дырявая" ОС, для которой все исправления доступны, но поставить их не успеваешь, потому как время жизни такой ОС в сети значительно меньше времени скачивания этих исправлений :) >>>Если бы мантейнеры действительно заботились о безопасности своих пакетов, >>>то вопрос информирования не стоял бы. >>> >>> Майнтейнер майнтейнеру рознь. Ведь они это не за зарплату делают и это не их основная задача. Кому-то все равно, есть ли remote access к этому приложению, потому как у него и сети нет на этой машине и пользуется он один этим. А кто-то использует это по полной программе. Причем, майнтейнер может быть вообще в астрале и не реагировать на письма. Что делать второму? Постоянно следить за пакетом, не надеясь на первого и при первой же уязвимости делать NMU? Понятно, что вариантов масса и всего учесть нельзя. >>> >>> >>Но ведь активности майнтейнеров недостаточно. Должен (читай: желательно) >>быть какой-то человек, хоть каким-то образом отвечающий хотя бы за >>безопасность пакетов. >> >> > >Что значит "отвечающий"? > > Ну ведь есть же такое понятие Security Officer. Живьем я их еще не видел, но знаю, что они есть :) И можно только предполагать, какой процент компаний может себе позволить держать штат таких сотрудников для каждого направления в безопасности. Компания, занимающаяся разработкой и продажей дистрибутивов, позволить себе это может, в прямом или косвенном виде. Хотя и это тоже все относительно... >>того, как я узнал о них случайно где-то на форуме или в личном письме, >>уж не помню. Никто не удосужился уведомить меня о них и в Сизифе было >>приложения с remote hole. Если внимательно посмотреть, то подобных >>проблемных пакетов наберётся немало, imho. Разве это нормально? >> >> > >Видите ли, пакетов в Сизифе столько, что не интересно не только следить за >безопасностью их всех, но и просто за их именами. >Есть мантейнер не следит за своими пакетами, то это не мантейнер, а >муляж мантейнера. > > Понятно, что сферический майнтейнер в вакууме представляет значительно больше интереса для всех, но реальность далека от этого, к сожалению. Я так понимаю, что нормальная практика в том случае, если я перестаю использовать приложение, это написать всем, что оно мне больше не нужно и или забирайте его себе или выкидывайте из репозитария? >>p.s. Я повторю вопрос: что будет после "заморозки" среза Сизифа? Будет >>ли кто-нибудь анализировать срез на предмет безопасности? >> >> > >Не думаю, что имеет смысл "анализировать срез на предмет безопасности". >Надо просто следить за своими пакетами. > >P.S. Всех учу, а самому никак libtiff новый собрать некогда. :( > > А как можно за ними за всеми следить? Вот только что глянул на Top maintainers на sisyphus.ru (все знают, кто там :). В жизни не поверю, что кто-то из них физически способен следить за своими пакетами, даже если он этим будет заниматься 24/7 :) А вот если коллективно, то хоть что-то получится. p.s. В общем, это всё лирика пока, конечно. Но что-то полезное и интересное придумать можно, если не быть столь консервативным :) Чукча, к сожалению, больше читатель, чем писатель, поэтому от меня конструктива дождаться сложно. Может кто присоединится.
next prev parent reply other threads:[~2006-10-02 17:10 UTC|newest] Thread overview: 13+ messages / expand[flat|nested] mbox.gz Atom feed top 2006-06-16 16:00 Andrew Kornilov 2006-06-16 17:23 ` Michael Shigorin 2006-06-16 18:25 ` Dmitry V. Levin 2006-06-16 20:10 ` Andrew Kornilov 2006-06-16 21:29 ` Dmitry V. Levin 2006-10-02 17:10 ` Andrew Kornilov [this message] 2006-10-02 17:24 ` Michael Shigorin 2006-10-02 17:32 ` Dmitry V. Levin 2006-10-02 19:40 ` Nikolay A. Fetisov 2006-10-03 8:15 ` [devel] [wiki] " Michael Shigorin 2006-10-03 21:32 ` [devel] " Dmitry V. Levin 2006-06-17 12:41 ` Michael Shigorin 2006-10-02 17:20 ` Andrew Kornilov
Reply instructions: You may reply publicly to this message via plain-text email using any one of the following methods: * Save the following mbox file, import it into your mail client, and reply-to-all from there: mbox Avoid top-posting and favor interleaved quoting: https://en.wikipedia.org/wiki/Posting_style#Interleaved_style * Reply using the --to, --cc, and --in-reply-to switches of git-send-email(1): git send-email \ --in-reply-to=452147F1.1060701@altlinux.ru \ --to=hiddenman@altlinux.ru \ --cc=devel@lists.altlinux.org \ /path/to/YOUR_REPLY https://kernel.org/pub/software/scm/git/docs/git-send-email.html * If your mail client supports setting the In-Reply-To header via mailto: links, try the mailto: link
ALT Linux Team development discussions This inbox may be cloned and mirrored by anyone: git clone --mirror http://lore.altlinux.org/devel/0 devel/git/0.git # If you have public-inbox 1.1+ installed, you may # initialize and index your mirror using the following commands: public-inbox-init -V2 devel devel/ http://lore.altlinux.org/devel \ devel@altlinux.org devel@altlinux.ru devel@lists.altlinux.org devel@lists.altlinux.ru devel@linux.iplabs.ru mandrake-russian@linuxteam.iplabs.ru sisyphus@linuxteam.iplabs.ru public-inbox-index devel Example config snippet for mirrors. Newsgroup available over NNTP: nntp://lore.altlinux.org/org.altlinux.lists.devel AGPL code for this site: git clone https://public-inbox.org/public-inbox.git