Size: a a a

DevSecOps - русскоговорящее сообщество

2019 May 09

MM

Maxim Maximov in DevSecOps - русскоговорящее сообщество
+ сканировать сетку
+ Использовать в ботнете
+ Майнинг
+ Угнать кодез
+ ..
источник

N

Nklya in DevSecOps - русскоговорящее сообщество
Anyone here followed the matrix.org breach from a couple of weeks back? They just wrote up their postmortem and it's really good! https://twitter.com/matrixdotorg/status/1126082038271029250?s=09
источник

AA

Alex Akulov in DevSecOps - русскоговорящее сообщество
Maxim Maximov
+ сканировать сетку
+ Использовать в ботнете
+ Майнинг
+ Угнать кодез
+ ..
так ты и без рута все это можешь делать
источник

MM

Maxim Maximov in DevSecOps - русскоговорящее сообщество
нужно тулы поставить
источник

MM

Maxim Maximov in DevSecOps - русскоговорящее сообщество
кодез можно и без рута
источник

MM

Maxim Maximov in DevSecOps - русскоговорящее сообщество
остальное +-
источник

MM

Maxim Melnikov in DevSecOps - русскоговорящее сообщество
Сканировать то тоже можно без рута и соответственно использовать контейнер как плацдарм.
источник

AA

Alex Akulov in DevSecOps - русскоговорящее сообщество
Перед этим ещё нужно RCE в приложении получить или специально какой-то плохой код запустить в контейнере.
источник

MM

Maxim Melnikov in DevSecOps - русскоговорящее сообщество
Классический диалог безопасника и разработчика :-)).
Если есть возможность, то всегда найдется тот кто,  перефразируя, "мечту способен сделать былью" :-).
источник

AA

Alex Akulov in DevSecOps - русскоговорящее сообщество
Задача безопасника донести риски. Потому-что непонятно нужно бежеть роняя кал фиксить это, записать в бэклог или забить.
источник

AA

Alex Akulov in DevSecOps - русскоговорящее сообщество
Это определённо не shellshock
источник

MM

Maxim Melnikov in DevSecOps - русскоговорящее сообщество
Ну у меня сложилось впечатление от ваших слов что вы бы записали в бэклог и забили.
источник

MM

Maxim Melnikov in DevSecOps - русскоговорящее сообщество
Но в общем то импакт и прочее да, надо считать отдельно для каждого случая.
источник

AA

Alex Akulov in DevSecOps - русскоговорящее сообщество
ну так и есть, потому-что риски у этой уязвимости минимальные, или я что-то не понимаю?
источник

MM

Maxim Melnikov in DevSecOps - русскоговорящее сообщество
Да так сложно сказать :-). Надо смотреть в конкретной. Может у кого контейнер для запуска "плохого" кода. Тогда там да случай тяжёлый.
источник

KO

Karey Oke in DevSecOps - русскоговорящее сообщество
scratch и статические бинарники наше все?
источник

MM

Maxim Melnikov in DevSecOps - русскоговорящее сообщество
источник

MM

Maxim Melnikov in DevSecOps - русскоговорящее сообщество
Всегда найдется такой кастомер :-)
источник

MM

Maxim Melnikov in DevSecOps - русскоговорящее сообщество
О минутка рекламы, раз уж такое дело, никто к нам не желает: https://www.forextime.com/eu/ru/more-to-fxtm/careers/information-security-specialist-secdevops-0#
источник

A

Anton in DevSecOps - русскоговорящее сообщество
Alex Akulov
Перед этим ещё нужно RCE в приложении получить или специально какой-то плохой код запустить в контейнере.
Необязательно, если периметр кластера того же кубера не защищён и настроен не правильно то атакующий прекрасно порезвится на поде
источник