Názor k článku Chyby v programovacích jazycích ohrožují bezpečnost aplikací od krauser - > obhajoba typu, já to zneužít neumím, neumí...

  • Článek je starý, nové názory již nelze přidávat.
  • 12. 12. 2017 18:58

    krauser

    > obhajoba typu, já to zneužít neumím, neumí to nikdo je v případě security hodně nebezpečná.

    Tak prosim, rad kouknu na priklad od nekoho jineho :-)

    > coredump vždy bezpečný není, v případě php se třeba může vytvořit v místech, kam vidí apache a odkud ho dovolí přes web stáhnout. Mohu díky němu zaplnit disky a může umřít služba, která sloužila k obraně nebo naopak tím zabráním generování logů a moje aktivita je skryta. Data, která jsou běžně přístupná jen v paměti v daném OS jsou najednou přístupná na FS.

    Ano, to je pravda, coredump muze zaplnit disk, proto se coredump na produkcnich systemech:
    a) malokdy povoluje
    b) kdyz je povoleny, posila se na nejakou sluzbu typu abrt ci systemd

    Tvorit coredumpy kdekoliv v systemu snad uz nikdo nedela. Ale opet, aby vubec k tomu coredumpu doslo, tak musi programator zanedbat naprosto elementarni pravidla pro vyvoj.

    Je to stejne jako s tim, proc se coredumpy neukladaji do aktualniho adresare - knihovny proste maji bugy a interpretovany jazyk neni zadna zaruka - proto se dodrzuji (vetsinou i distribucne defaultni) nejaka zakladni pravidla pro praci s vecmi jako coredump.

    > Security je často o extrémně specifických případech :).

    Nepovidej :-D

    > Ano, většina těch věcí jsou drobnosti, ale nemají tam co dělat, argument, že teď nevím jak bych to zneužil rozhodně neznamená, že určitou konsekvenci s jinou drobnou chybu noetevřu vrata do systému.
    > Jakékoliv nečekané nebo nedokumentované chování dává prostor pro zneužití a nemělo by se vyskytovat.

    Pokud ti vadi jakekoliv necekane, nebo nedokomumentovane chovani, tak v tom pripade 99% interpretovanych jazyku a jejich knihoven nemuzes pouzivat vubec.

    A zakladem kazdeho dobre navrzeneho systemu je velmi opatrna prace s uzivatelskym vstupem a defenzivni programovani. A na tomto pohori snad vsechny tyto nareportovane "security problemy".
    Ja nerikam, ze to nejsou chyby, ale ze to nejsou security chyby, jsou to normalni bugy, jakych je fura v kazdem velkem SW objeveno kazdy rok (vc. treba veci jako kernel). Nerozporuji, ze se to ma opravit, rozporuji to halo okolo toho - protoze skoro vse jsou pomerne low priority bugy.

    A ze se da udelat SW, ktery bude exploitovatelny, pokud kaslu na praci s uzivatelskym vstupem a mam spatne nakonfigurovany SW, to se samozrejme vi :)

    A nehlede na to, ze pokud nekdo dela console.log(re­quire('/etc/sha­dow')) s uzivatelskym vstupem, tak si zaslouzi jedine - aby mu nekdo cely ten server smazal a on uz pro dobro lidstva nikdy nic neprogramoval a neadministroval.
    Jsou veci, ktere proste s uzivatelskym vstupem nikdy nedelaji z bezpecnostnich duvodu a ten require je proste krasny priklad jednoho z toho.