LINUX.ORG.RU

Стоит ли сообщать об уязвимости?

 , , , ,


0

2

Слушал на ютубе одно радио. Недавно они сделали возможность послушать не только через ютуб, но и через сайт. Решил я узнать на какой ос хостится всё это. Просканировал nmap`ом.

PORT     STATE SERVICE       REASON  VERSION
22/tcp   open  ssh           syn-ack OpenSSH 7.6p1 Ubuntu 4 (Ubuntu Linux; protocol 2.0)
3389/tcp open  ms-wbt-server syn-ack xrdp
8000/tcp open  http          syn-ack Icecast streaming media server 2.4.3
| http-methods: 
|_  Supported Methods: GET HEAD POST
|_http-server-header: Icecast 2.4.3
|_http-title: Icecast Streaming Media Server
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Обрадовался, что они не используют оффтопик, но тут же ужаснулся, увидев, что ssh не перенесён с 22 порта на другой и используется уязвимая версия icecast.

Подробнее об уязвимости в icecast:

  • Название: CVE-2018-18820
  • Описание:A buffer overflow was discovered in the URL-authentication backend of the Icecast before 2.4.4. If the backend is enabled, then any malicious HTTP client can send a request for that specific resource including a crafted header, leading to denial of service and potentially remote code execution.
  • Подробности

Любой дурак может взломать их радио. Стоит ли сообщать об этом владельцам радио?

Способы сообщения им об уязвимости:

  • В чат(не читают вообще)
  • На почту gachibassradio@gmail.com (скорее всего не читают)
  • В группу вк(Скорее всего читают, но у меня нет лишних аккаунтов на вк)
  • Задонатить(50% вероятность прочтения, но деньги жалко)

Сообщили бы вы об уязвимости или попытались бы поднасрать владельцам радио?



Последнее исправление: TrueLinuxUser (всего исправлений: 1)
Ответ на: комментарий от peregrine

Грузил, стучавшись по всем портам, что тебе никто не разрешал, ДОС-ил получается, вот и привлекут. Было бы желание.

Я вот на ЛОР зашел, атаку тип DoS делаю, прикрываясь тем, что хочу новости и флеймы почитать. Сколько мне там в летах сидения строгого режима полагается?

another ★★★★★
()
Ответ на: комментарий от another

Не делаешь. Ты ходишь на тот порт, на котором сайт крутится и это тебе разрешено.

peregrine ★★★★★
()

Прошло достаточно много времени, но репорт я ещё не отправил……… То лень, то забываю, то времени нет.

TrueLinuxUser
() автор топика
Ответ на: комментарий от another

Я на 146% уверен, что никого никогда за простой анализ системы безопасности не сажали.

https://habr.com/ru/post/536750/

https://habr.com/ru/post/536750/#comment_22536790

https://www.opennet.ru/opennews/art.shtml?num=54399

У нас на ЛОРе межет быть одно мнение о 272 ст. УК РФ, у Прокурора который в Суд потащит «исследователя безопасности» другое мнение, а у Суда вообще третье…

anonymous
()

1. Сам по себе sshd на 22 порту уязвимостью не является. Хотя правильно делать так: Дятлы долбят ssh (комментарий)

2. A buffer overflow was discovered in the URL-authentication backend - переполнение буфера, классический вектор атаки и в безопасных OS закрыт, эксплуатация или затруднена, или невозможна (читай о инструкции NX в процах и ее использовании для DAC в OS). Не известно какой у них Linux и эксплуатируемо ли в нем переполнение буфера.

3. Если дыра в ИБ есть реальна, то не стоит так сразу, публиковать о ней сведения на ЛОРе. В открытом ПО принято сообщать о уязвимости разрабам и давать разумный строк для исправления: месяц-год. По истечению строка выделенного на исправление, если разрабы не просят о дополнительном времени, или не вежлево общаются, нужно публиковать уязвимость в открытом доступе.

4. У каждого своя философия, есть вот такая: https://www.gentoo.org/get-started/philosophy/ с нее следует, что не надо трахать мозги своими «понятиями безопасности» если тебя явно об этом не просят. Коммерческая фирма должна иметь ящик типа security@example.com и предоставлять свой открытый PGP ключ с отпечатком, для сообщениях о уязвимостях за денежное вознаграждение.

5. Если нечего делать, а руки чешутся, то займись безопасностью своей системы и своего дистрибутива GNU/Linux. Разберись с выводом:

paxtest blackhat
checksec -k
checksec -pl 1
checksec -d /bin /sbin /usr/bin /usr/sbin
checksec -k
Настрой в своем дистрибутиве: DAC, CAP, Audit, Integrity, Reproducible, MAC, ........

«Вынь сперва бревно со своего глаза, а потом увидешь как вынуть скалку из глаза ближнего твоего.»

anonymous
()
Ответ на: комментарий от anonymous

Зачем? Никто, ничего не ломает.

Боты хотят, сканят и ломают всё до чего дотянутся. Ты правда думал, что кто-то вот так ходит с nmap'ом и ломает руками?

crutch_master ★★★★★
()
Ответ на: комментарий от anonymous

То, что по ссылкам вполне подтверждает мои слова.

another ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.