[devel] severity "security"

Andrew Kornilov =?iso-8859-1?q?hiddenman_=CE=C1_altlinux=2Eru?=
Пн Окт 2 21:10:09 MSD 2006


Dmitry V. Levin wrote:

Пардон, что так затянул с ответом :(

>>>Какой в этом смысл?
>>>Постящий bug report и так может пометить его как security.
>>>      
>>>
>>Отметить "Security Group"? Но ведь, во-первых, никто, кроме этой группы 
>>не увидит описание проблемы,
>>    
>>
>
>Предполагается, что для этой группы ошибок важна конфиденциальность.
>  
>
Для всех пакетов? А зачем? Я понимаю, когда есть серьезная уязвимость и 
exploit для неё и это приложение используется повсеместно. Но ведь 
ежедневно находят немалое количество не очень серьезных уязвимостей, 
которые, однако, исправить нужно в обозримом будущем. Если нет общей 
системы для их учета, то приходится их писать на бумажке/в файле. И 
читать одному человеку все рассылки по уязвимостям несколько 
проблематично. Если уж элементарные баги сам найти не можешь в своем же 
и используемом самим же пакете, тогда как другие натыкаются на это 
сразу, то с этими уязвимостями ситуация еще хуже.

>>Чтобы видеть, с какими пакетами проблемы. Неработоспособность видна 
>>сразу обычно, как быть с безопасностью?
>>    
>>
>
>Пойдите на http://cve.mitre.org/cve/ и посмотрите.
>  
>
Там не всё. Вот только что приехала уязвимость на OpenVPN: DoS, System 
Access; на mitre.org её нет. Что мне делать? Ждать, когда об этом узнает 
майнтейнер, повесить баг, пересобрать самому?

>>Если бы был некий список 
>>уязвимостей приложения и их статуc в Сизифе, было бы проще  узнать, 
>>можно ли его использовать в данный момент. Вот кто сходу может ответить, 
>>можно ли использовать нашу сборку openvpn? А sshd? А как быть с 
>>утилитами типа rkhunter, которые проверяют версию приложения? Он ведь 
>>упорно ругается на наш sshd как на уязвимый, хотя это и не так. Кому 
>>верить?  Как проверить?
>>    
>>
>
>Либо я вас не понял, либо вы наивно полагаете, что дырявость пакета так же
>легко проверяется, как и собираемость.
>  
>
Неплохо бы иметь список проблем из разных источников, чтобы не метаться 
по всем рассылкам. Да и security hole может быть и не из-за уязвимости 
самого приложения, а из-за того, что майнтейнер установил некую опцию 
типа RemoteRootAccess=yes. Ну и т.д.

>Хотя есть, конечно, разные категории пакетов.
>Например, есть такая категория пакетов, про которые известно, что они
>дырявые от природы.
>  
>
Но иногда и они нужны, когда больше никто подобную функциональность не 
предоставляет.  Можно его как-то пометить, мол, вечно уязвимый, но 
оставить. Я помню ситуацию с ntop несколько лет назад, когда мне 
преложили его поместить в какой-то определенный каталог с "плохими" 
приложениями, когда я предложел его в сизифе разместить :)

>Как вы можете проверить, является ли пакет openssh в Сизифе уязвимым?
>Это зависит от вашей профессиональной подготовки.
>
>Давайте это проверим.  Ответьте, по возможности, аргументированно на такой
>вопрос: подвержен ли уязвимости CVE-2006-2607 пакет vixie-cron в Сизифе?
>Как бы вы стали проверять crond на CVE-2006-2607?  Вешать багу на пакет?
>  
>
Понятия не имею. У меня нет перез глазами явного списка всех его 
уязвимостей. И исправлена ли она, я могу (с трудом) определить, почитав 
изначально --changelog (и поверим майнтейнеру, который написал там, мол, 
исправлено), могу почитать про уязвимость, посмотреть исправления, 
заглянуть в код и с некоей долей вероятности определить, что, видимо, 
[не]исправлено. И это ведь достаточно мелкий пакет. А их ведь сто тыщ 
миллионов :(

>>>>bugtraq читают многие, я думаю.
>>>>        
>>>>
>>>Не факт.  Этот список рассылки последнее время стал малоинформативным.
>>>      
>>>
>>Но как быть тогда? Аналога полноценного нет.
>>    
>>
>
>Это не так.  Есть много списков рассылок, которые вместе взятые дают
>достаточно полную картину того, какие пакеты и на какую тему _принято_
>исправлять.
>  
>
И все эти списки рассылки должен читать каждый майнтейнер? Я думаю, что 
на это не согласятся даже за деньги :-)

>  
>
>>Но это ведь не повод игнорировать вообще проблемы с безопасностью.
>>    
>>
>
>Нет, конечно.  Но мне кажется, что ваш взгляд на этот вопрос несколько
>упрощённый.  Припоминаю, как несколько лет назад непосредственно перед
>релизом какой-то версии Mandrake была найдена какая-то довольно глупая
>ошибка в их пакете SysVinit, после чего один пользователь написал в список
>рассылки предложение быстренько проверить и устранить оставшиеся дырки. :)
>
>Видите ли, если к безопасности относиться серьёзно, то это сложная
>многослойная задача.
>  
>
Да это все понятно. Но сейчас мне вообще непонятно, кто и что проверяет 
и контролирует. И есть ли это вообще. Я могу быть майнтенером мелкой 
утилиты, которую мало кто использует, но она есть в базовой системе и 
для неё уже два года как local root exploit есть. Что с ней будет? 
Видимо, ничего.

>>>>Но ситуацию с security, похоже, никто не отслеживает совершенно.
>>>>        
>>>>
>>>Ну, тут вы сильно заблуждаетесь. :)
>>>      
>>>
>>Я очень на это надеюсь. Но очень хочется увидеть какие-либо упоминания 
>>об этом, а еще лучше результаты.
>>    
>>
>
>Я определённо не понимаю, какое упоминание и какой результат вы хотите увидеть.
>  
>
К примеру, оповещение где-либо о том, что исправлены такие-то ошибки и 
доступны новые пакеты. Как это было раньше для пакетов из коробочных 
дистрибутивов (и есть ли оно сейчас для них?). Все это достаточно не 
сложно автоматизировать, если захотеть :)

>>>>p.s. Интересно, если, к примеру, если будет выпускаться новый "Master", 
>>>>что будет после заморозки? Некие специальные люди будут читать весь 
>>>>архив bugtraq и анализировать текущие версии пакетов на предмет 
>>>>уязвимостей  или это будет выпущено as is?
>>>>        
>>>>
>>>Коллега, вот я бы на вашем месте подумал, что будет в плане задраивания
>>>отверстий в пакетах уже после релиза.
>>>      
>>>
>>Не совсем понял. То есть, выпустить дистрибутив с уязвимостями можно, 
>>главное, чтобы потом кто-то их исправлял?
>>    
>>
>Я имею в виду, что исправлять уязвимости в уже выпущенном дистрибутиве
>в течение всего срока его жизни существенно сложнее, чем выпустить
>дистрибутив с заткнутыми опубликованными дырками.
>  
>
Насколько сложно? Сколько нужно людей на fulltime, чтобы исправлять в 
среднем, одну уязвимость в день, пересобирать пакет, как-то тестировать 
и выкладывать в публичный доступ? Разве не сложнее прошерстить всё перед 
выпуском дистрибутива? Можно ведь получить ситуацию как с виндой, когда 
ставится изначально "дырявая" ОС, для которой все исправления доступны, 
но поставить их не успеваешь, потому как время жизни такой ОС в сети 
значительно меньше времени скачивания этих исправлений :)

>>>Если бы мантейнеры действительно заботились о безопасности своих пакетов,
>>>то вопрос информирования не стоял бы.
>>>      
>>>
Майнтейнер майнтейнеру рознь. Ведь они это не за зарплату делают и это 
не их основная задача. Кому-то все равно, есть ли remote access к этому 
приложению, потому как у него и сети нет на этой машине и пользуется он 
один этим. А кто-то использует это по полной программе. Причем, 
майнтейнер может быть вообще в астрале и не реагировать на письма. Что 
делать второму? Постоянно следить за пакетом, не надеясь на первого и 
при первой же уязвимости делать NMU? Понятно, что вариантов масса и 
всего учесть нельзя.

>>>      
>>>
>>Но ведь активности майнтейнеров недостаточно. Должен (читай: желательно) 
>>быть какой-то человек, хоть каким-то образом отвечающий хотя бы за 
>>безопасность пакетов.
>>    
>>
>
>Что значит "отвечающий"?
>  
>
Ну ведь есть же такое понятие Security Officer. Живьем я их еще не 
видел, но знаю, что они есть :) И можно только предполагать, какой 
процент компаний может себе позволить держать штат таких сотрудников для 
каждого направления в безопасности. Компания, занимающаяся разработкой и 
продажей дистрибутивов, позволить себе это может, в прямом или косвенном 
виде. Хотя и это тоже все относительно...

>>того, как я узнал о них случайно где-то на форуме или в личном письме, 
>>уж не помню. Никто не удосужился уведомить меня о них и в Сизифе было 
>>приложения с remote hole. Если внимательно посмотреть, то подобных 
>>проблемных пакетов наберётся немало, imho.  Разве это нормально?
>>    
>>
>
>Видите ли, пакетов в Сизифе столько, что не интересно не только следить за
>безопасностью их всех, но и просто за их именами.
>Есть мантейнер не следит за своими пакетами, то это не мантейнер, а
>муляж мантейнера.
>  
>
Понятно, что сферический майнтейнер в вакууме представляет значительно 
больше интереса для всех, но реальность далека от этого, к сожалению. Я 
так понимаю, что нормальная практика в том случае, если я перестаю 
использовать приложение, это написать всем, что оно мне больше не нужно 
и или забирайте его себе или выкидывайте из репозитария?

>>p.s. Я повторю вопрос: что будет после "заморозки" среза Сизифа? Будет 
>>ли кто-нибудь анализировать срез на предмет безопасности?
>>    
>>
>
>Не думаю, что имеет смысл "анализировать срез на предмет безопасности".
>Надо просто следить за своими пакетами.
>
>P.S. Всех учу, а самому никак libtiff новый собрать некогда. :(
>  
>
А как можно за ними за всеми следить? Вот только что глянул на Top 
maintainers на sisyphus.ru (все знают, кто там :). В жизни не поверю, 
что кто-то из них физически способен следить за своими пакетами, даже 
если он этим будет заниматься 24/7 :) А вот если коллективно, то хоть 
что-то получится.

p.s. В общем, это всё лирика пока, конечно. Но что-то полезное и 
интересное придумать можно, если не быть столь консервативным :) Чукча, 
к сожалению, больше читатель, чем писатель, поэтому от меня конструктива 
дождаться сложно. Может кто присоединится.



Подробная информация о списке рассылки Devel