Size: a a a

DevSecOps - русскоговорящее сообщество

2019 May 22

bc

buggy c0d3r in DevSecOps - русскоговорящее сообщество
а так конечно, совсем херня
источник

V

Vit in DevSecOps - русскоговорящее сообщество
Там же разница огромная - пустой пароль и нет пароля. Там что было, в итоге? Пустой?
источник

KO

Karey Oke in DevSecOps - русскоговорящее сообщество
Pavel -
дык там вроде и судо не сделать, а ссх под рутом с пустым паролем не пустит. Ну то есть рут без пароля - это беда, конечно, но не беда-беда-беда =)
ssh-то как раз наимение критичный момент
источник

V

Vit in DevSecOps - русскоговорящее сообщество
Karey Oke
ssh-то как раз наимение критичный момент
Кто-то крутит SSH сервер в образе? Да ещё с портом на улицу на edge..?
источник

MM

Maxim Melnikov in DevSecOps - русскоговорящее сообщество
Ну score может быть и 10 надо ещё вектор смотреть. Бывает, допустим, только локальная эксплуатация. А у тебя оборудование в сейфе :-))
источник

KO

Karey Oke in DevSecOps - русскоговорящее сообщество
Ну вот и я о том)
источник

P-

Pavel - in DevSecOps - русскоговорящее сообщество
Karey Oke
ssh-то как раз наимение критичный момент
ну это как один из вариантов эксплоита, где эта проблема может иметь место.
источник

P-

Pavel - in DevSecOps - русскоговорящее сообщество
там кстати еще и пометка "You are not affected unless you have shadow or linux-pam packages installed."
источник

AA

Artem Artem in DevSecOps - русскоговорящее сообщество
Может кто посоветовать сервис/тул (*Vulnerability Management / Audit complience*) как для внешних Web Scans (внешние открытые ip адреса), так и для поиска уязвимостей прямо но хостах (за VPN-ом)? 🙏

пока попробовал Nessus и их cloud решение https://cloud.tenable.com (базовые сценарии очень быстро и просто настраиваются 🚀, но некоторые вещи: документация и атомарная настройка правил audit-a как-то не очень 💩)
источник

MM

Maxim Melnikov in DevSecOps - русскоговорящее сообщество
Qualys WAS
источник

AA

Artem Artem in DevSecOps - русскоговорящее сообщество
это вроде же только WEB scanner
источник

MM

Maxim Melnikov in DevSecOps - русскоговорящее сообщество
Тьфу, сорри
источник

MM

Maxim Melnikov in DevSecOps - русскоговорящее сообщество
Да это он
источник

MM

Maxim Melnikov in DevSecOps - русскоговорящее сообщество
Тогда qalys облачный
источник

AA

Artem Artem in DevSecOps - русскоговорящее сообщество
а какой прайсинг?
здесь не пишут ценник :)

https://www.qualys.com/subscriptions/
источник

MM

Maxim Melnikov in DevSecOps - русскоговорящее сообщество
Блин, вот щас не скажу на работе валяется. Но годовая подписка на was на 10 хостов 4999 + VAT
источник

AA

Artem Artem in DevSecOps - русскоговорящее сообщество
хост = external endpoint ?
источник

MM

Maxim Melnikov in DevSecOps - русскоговорящее сообщество
Да
источник

AA

Artem Artem in DevSecOps - русскоговорящее сообщество
а насколько просто поставить agent на любой linux внутри сети (за VPN-ом) и подключить его к cloud-у, чтобы сканы потом запускать?
а то вроде похожая ситуация как и у Nessus-a (непонятная документация)

там тоже руками нужно будет deb-ку скачивать и ставить  или все такие есть официальный репозитории, где можно пакетными менеджерами ставить пакеты?
источник

KS

Konstantin Sverdlov in DevSecOps - русскоговорящее сообщество
Artem Artem
а насколько просто поставить agent на любой linux внутри сети (за VPN-ом) и подключить его к cloud-у, чтобы сканы потом запускать?
а то вроде похожая ситуация как и у Nessus-a (непонятная документация)

там тоже руками нужно будет deb-ку скачивать и ставить  или все такие есть официальный репозитории, где можно пакетными менеджерами ставить пакеты?
У кволиса виртуальные и железные аплаенсы есть. В простом случае - это виртуалка, там их ось, на линухе. В конфигурилке прописываешь реквизиты прокси и она коннектится к клауду. После чего раз в 1 минуту пулит команды из облака на сканирование и в ответ отправляет результаты.
источник