[devel] severity "security"
Andrew Kornilov
=?iso-8859-1?q?hiddenman_=CE=C1_altlinux=2Eru?=
Пн Окт 2 21:10:09 MSD 2006
Dmitry V. Levin wrote:
Пардон, что так затянул с ответом :(
>>>Какой в этом смысл?
>>>Постящий bug report и так может пометить его как security.
>>>
>>>
>>Отметить "Security Group"? Но ведь, во-первых, никто, кроме этой группы
>>не увидит описание проблемы,
>>
>>
>
>Предполагается, что для этой группы ошибок важна конфиденциальность.
>
>
Для всех пакетов? А зачем? Я понимаю, когда есть серьезная уязвимость и
exploit для неё и это приложение используется повсеместно. Но ведь
ежедневно находят немалое количество не очень серьезных уязвимостей,
которые, однако, исправить нужно в обозримом будущем. Если нет общей
системы для их учета, то приходится их писать на бумажке/в файле. И
читать одному человеку все рассылки по уязвимостям несколько
проблематично. Если уж элементарные баги сам найти не можешь в своем же
и используемом самим же пакете, тогда как другие натыкаются на это
сразу, то с этими уязвимостями ситуация еще хуже.
>>Чтобы видеть, с какими пакетами проблемы. Неработоспособность видна
>>сразу обычно, как быть с безопасностью?
>>
>>
>
>Пойдите на http://cve.mitre.org/cve/ и посмотрите.
>
>
Там не всё. Вот только что приехала уязвимость на OpenVPN: DoS, System
Access; на mitre.org её нет. Что мне делать? Ждать, когда об этом узнает
майнтейнер, повесить баг, пересобрать самому?
>>Если бы был некий список
>>уязвимостей приложения и их статуc в Сизифе, было бы проще узнать,
>>можно ли его использовать в данный момент. Вот кто сходу может ответить,
>>можно ли использовать нашу сборку openvpn? А sshd? А как быть с
>>утилитами типа rkhunter, которые проверяют версию приложения? Он ведь
>>упорно ругается на наш sshd как на уязвимый, хотя это и не так. Кому
>>верить? Как проверить?
>>
>>
>
>Либо я вас не понял, либо вы наивно полагаете, что дырявость пакета так же
>легко проверяется, как и собираемость.
>
>
Неплохо бы иметь список проблем из разных источников, чтобы не метаться
по всем рассылкам. Да и security hole может быть и не из-за уязвимости
самого приложения, а из-за того, что майнтейнер установил некую опцию
типа RemoteRootAccess=yes. Ну и т.д.
>Хотя есть, конечно, разные категории пакетов.
>Например, есть такая категория пакетов, про которые известно, что они
>дырявые от природы.
>
>
Но иногда и они нужны, когда больше никто подобную функциональность не
предоставляет. Можно его как-то пометить, мол, вечно уязвимый, но
оставить. Я помню ситуацию с ntop несколько лет назад, когда мне
преложили его поместить в какой-то определенный каталог с "плохими"
приложениями, когда я предложел его в сизифе разместить :)
>Как вы можете проверить, является ли пакет openssh в Сизифе уязвимым?
>Это зависит от вашей профессиональной подготовки.
>
>Давайте это проверим. Ответьте, по возможности, аргументированно на такой
>вопрос: подвержен ли уязвимости CVE-2006-2607 пакет vixie-cron в Сизифе?
>Как бы вы стали проверять crond на CVE-2006-2607? Вешать багу на пакет?
>
>
Понятия не имею. У меня нет перез глазами явного списка всех его
уязвимостей. И исправлена ли она, я могу (с трудом) определить, почитав
изначально --changelog (и поверим майнтейнеру, который написал там, мол,
исправлено), могу почитать про уязвимость, посмотреть исправления,
заглянуть в код и с некоей долей вероятности определить, что, видимо,
[не]исправлено. И это ведь достаточно мелкий пакет. А их ведь сто тыщ
миллионов :(
>>>>bugtraq читают многие, я думаю.
>>>>
>>>>
>>>Не факт. Этот список рассылки последнее время стал малоинформативным.
>>>
>>>
>>Но как быть тогда? Аналога полноценного нет.
>>
>>
>
>Это не так. Есть много списков рассылок, которые вместе взятые дают
>достаточно полную картину того, какие пакеты и на какую тему _принято_
>исправлять.
>
>
И все эти списки рассылки должен читать каждый майнтейнер? Я думаю, что
на это не согласятся даже за деньги :-)
>
>
>>Но это ведь не повод игнорировать вообще проблемы с безопасностью.
>>
>>
>
>Нет, конечно. Но мне кажется, что ваш взгляд на этот вопрос несколько
>упрощённый. Припоминаю, как несколько лет назад непосредственно перед
>релизом какой-то версии Mandrake была найдена какая-то довольно глупая
>ошибка в их пакете SysVinit, после чего один пользователь написал в список
>рассылки предложение быстренько проверить и устранить оставшиеся дырки. :)
>
>Видите ли, если к безопасности относиться серьёзно, то это сложная
>многослойная задача.
>
>
Да это все понятно. Но сейчас мне вообще непонятно, кто и что проверяет
и контролирует. И есть ли это вообще. Я могу быть майнтенером мелкой
утилиты, которую мало кто использует, но она есть в базовой системе и
для неё уже два года как local root exploit есть. Что с ней будет?
Видимо, ничего.
>>>>Но ситуацию с security, похоже, никто не отслеживает совершенно.
>>>>
>>>>
>>>Ну, тут вы сильно заблуждаетесь. :)
>>>
>>>
>>Я очень на это надеюсь. Но очень хочется увидеть какие-либо упоминания
>>об этом, а еще лучше результаты.
>>
>>
>
>Я определённо не понимаю, какое упоминание и какой результат вы хотите увидеть.
>
>
К примеру, оповещение где-либо о том, что исправлены такие-то ошибки и
доступны новые пакеты. Как это было раньше для пакетов из коробочных
дистрибутивов (и есть ли оно сейчас для них?). Все это достаточно не
сложно автоматизировать, если захотеть :)
>>>>p.s. Интересно, если, к примеру, если будет выпускаться новый "Master",
>>>>что будет после заморозки? Некие специальные люди будут читать весь
>>>>архив bugtraq и анализировать текущие версии пакетов на предмет
>>>>уязвимостей или это будет выпущено as is?
>>>>
>>>>
>>>Коллега, вот я бы на вашем месте подумал, что будет в плане задраивания
>>>отверстий в пакетах уже после релиза.
>>>
>>>
>>Не совсем понял. То есть, выпустить дистрибутив с уязвимостями можно,
>>главное, чтобы потом кто-то их исправлял?
>>
>>
>Я имею в виду, что исправлять уязвимости в уже выпущенном дистрибутиве
>в течение всего срока его жизни существенно сложнее, чем выпустить
>дистрибутив с заткнутыми опубликованными дырками.
>
>
Насколько сложно? Сколько нужно людей на fulltime, чтобы исправлять в
среднем, одну уязвимость в день, пересобирать пакет, как-то тестировать
и выкладывать в публичный доступ? Разве не сложнее прошерстить всё перед
выпуском дистрибутива? Можно ведь получить ситуацию как с виндой, когда
ставится изначально "дырявая" ОС, для которой все исправления доступны,
но поставить их не успеваешь, потому как время жизни такой ОС в сети
значительно меньше времени скачивания этих исправлений :)
>>>Если бы мантейнеры действительно заботились о безопасности своих пакетов,
>>>то вопрос информирования не стоял бы.
>>>
>>>
Майнтейнер майнтейнеру рознь. Ведь они это не за зарплату делают и это
не их основная задача. Кому-то все равно, есть ли remote access к этому
приложению, потому как у него и сети нет на этой машине и пользуется он
один этим. А кто-то использует это по полной программе. Причем,
майнтейнер может быть вообще в астрале и не реагировать на письма. Что
делать второму? Постоянно следить за пакетом, не надеясь на первого и
при первой же уязвимости делать NMU? Понятно, что вариантов масса и
всего учесть нельзя.
>>>
>>>
>>Но ведь активности майнтейнеров недостаточно. Должен (читай: желательно)
>>быть какой-то человек, хоть каким-то образом отвечающий хотя бы за
>>безопасность пакетов.
>>
>>
>
>Что значит "отвечающий"?
>
>
Ну ведь есть же такое понятие Security Officer. Живьем я их еще не
видел, но знаю, что они есть :) И можно только предполагать, какой
процент компаний может себе позволить держать штат таких сотрудников для
каждого направления в безопасности. Компания, занимающаяся разработкой и
продажей дистрибутивов, позволить себе это может, в прямом или косвенном
виде. Хотя и это тоже все относительно...
>>того, как я узнал о них случайно где-то на форуме или в личном письме,
>>уж не помню. Никто не удосужился уведомить меня о них и в Сизифе было
>>приложения с remote hole. Если внимательно посмотреть, то подобных
>>проблемных пакетов наберётся немало, imho. Разве это нормально?
>>
>>
>
>Видите ли, пакетов в Сизифе столько, что не интересно не только следить за
>безопасностью их всех, но и просто за их именами.
>Есть мантейнер не следит за своими пакетами, то это не мантейнер, а
>муляж мантейнера.
>
>
Понятно, что сферический майнтейнер в вакууме представляет значительно
больше интереса для всех, но реальность далека от этого, к сожалению. Я
так понимаю, что нормальная практика в том случае, если я перестаю
использовать приложение, это написать всем, что оно мне больше не нужно
и или забирайте его себе или выкидывайте из репозитария?
>>p.s. Я повторю вопрос: что будет после "заморозки" среза Сизифа? Будет
>>ли кто-нибудь анализировать срез на предмет безопасности?
>>
>>
>
>Не думаю, что имеет смысл "анализировать срез на предмет безопасности".
>Надо просто следить за своими пакетами.
>
>P.S. Всех учу, а самому никак libtiff новый собрать некогда. :(
>
>
А как можно за ними за всеми следить? Вот только что глянул на Top
maintainers на sisyphus.ru (все знают, кто там :). В жизни не поверю,
что кто-то из них физически способен следить за своими пакетами, даже
если он этим будет заниматься 24/7 :) А вот если коллективно, то хоть
что-то получится.
p.s. В общем, это всё лирика пока, конечно. Но что-то полезное и
интересное придумать можно, если не быть столь консервативным :) Чукча,
к сожалению, больше читатель, чем писатель, поэтому от меня конструктива
дождаться сложно. Может кто присоединится.
Подробная информация о списке рассылки Devel