The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Червь P2PInfect, атакующий серверы Redis

21.07.2023 11:02

Исследователи из группы Unit 42 обнаружили новый червь P2PInfect, создающий свою P2P-сеть для распространения вредоносного ПО без применения централизованных управляющих серверов. После компрометации хост подключается к созданной P2P-сети, загружает образ с реализацией P2PInfect для необходимой операционной системы (поддерживается Linux и Windows) и переходит в режим сканирования других уязвимых хостов для совершения на них атаки и включения их в цепочку распространения червя. При сканировании выявляются уязвимые серверы Redis и проверяется наличие доступа по SSH. Код червя написан на языке Rust.

В сети исследователями выявлено более 307 тысяч публично доступных хостов с Redis, из которых 934 уязвимы для атаки червём и возможно уже поражены им. Для атаки на Linux-системы используется исправленная в апреле прошлого года критическая уязвимость (CVE-2022-0543) в пакетах с Redis для Ubuntu и Debian, позволяющая выполнить произвольный код на языке Lua на удалённом сервере и обойти механизм sandbox-изоляции окружения для выполнения скриптов в Redis. Проблема специфична для сборок Debian и Ubuntu, и не связана самим Redis: в пакетах из Debian статическое связывание с Lua заменено на динамическое и некорректно отключена возможность загрузки библиотек Lua.

  1. Главная ссылка к новости (https://unit42.paloaltonetwork...)
  2. OpenNews: Выявлен червь FritzFrog, поражающий серверы по SSH и строящий децентрализованный ботнет
  3. OpenNews: Выявлен червь Moose, поражающий сетевые устройства на базе Linux
  4. OpenNews: Червь Darlloz поразил около 32 тысяч систем на базе Linux
  5. OpenNews: 75% общедоступных серверов Redis поражены вредоносным ПО
  6. OpenNews: Уязвимость в СУБД Redis, потенциально позволяющая выполнить свой код
Лицензия: CC BY 3.0
Наводку на новость прислал 1
Короткая ссылка: https://opennet.ru/59473-redis
Ключевые слова: redis, wokm, malware, rust
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (92) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, DeerFriend (?), 11:30, 21/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +38 +/
    Написан на безопасном языке, расходимся, тут нечего обсуждать.
     
     
  • 2.3, а (?), 11:33, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • –7 +/
    Такс, а причем тут rust?
     
     
  • 3.4, Аноним (4), 11:47, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Новость читал? "Код червя написан на языке Rust"
     
     
  • 4.5, Аноним (5), 11:52, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • +8 +/
    Значит червь себя обезопасил, а redis написаный на C - не очень.
     
     
  • 5.9, Аноним (9), 12:49, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • +31 +/
    Тоже не понял откуда шум: на системе процент безопасного софта увеличился, а процент опасного уменьшился - радоваться нужно =)
     
     
  • 6.57, Аноним (57), 22:54, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Проблема в том, что червя нашли. Значит Раст плох, как инструмент создания червей. Т.к. после этого червей находят.

    Видимо. )))))))))))))))))))))

     
  • 5.30, Аноним (-), 16:53, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Значит червь себя обезопасил, а redis написаный на C - не очень.

    Вообще, там написано еще и...

    > выполнить произвольный код на языке Lua

    Так что это классическое 🐸🐍.

     
  • 2.18, пох. (?), 15:20, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • +11 +/
    Как нечего? Чудо же! На безопастном языке наконец что-то - НАПИСАНО!

     
     
  • 3.21, User (??), 15:38, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • +5 +/
    В смысле не ПЕРЕ(но-чуть-чуть-НЕДО)писано, а прям с нуля?!
    Да не, ерунда какая-то...
     
  • 3.40, анонимус (??), 20:38, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ну так никто не захочет чтобы его вирус падал из-за какого-то use-after-free или его бы взломали из-за out-of-bounds массива
    это тебе не ядро линукса - тут люди деньги зарабатывают
     
  • 2.71, Аноним (-), 00:47, 22/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Написан на безопасном языке, расходимся, тут нечего обсуждать.

    Действительно, это гарантирует что червяк - безопасный. Казалось бы что может пойти не так? Расслабьтесь и получайте удовольствие.

     

  • 1.6, Chel (?), 12:03, 21/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >поддерживается Linux и Windows
    >уязвимость Redis для Ubuntu и Debian (проблема специфична для отдельных сборок)

    Нипанятна...

     
     
  • 2.8, Аноним (8), 12:36, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    The root cause is a simple oversight Normally, Redis statically links Lua The ... большой текст свёрнут, показать
     
     
  • 3.10, Chel (?), 13:12, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Про Дебиан с Убунтой понятно, нипанятна про винду
     
     
  • 4.54, Аноним (54), 22:28, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Redis is not officially supported on Windows. Васянские сборки - это васянские сборки.
     
  • 3.15, лютый арчешкольник... (?), 14:54, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >Normally, Redis statically links Lua. The Ubuntu and Debian package dynamically links Lua.

    о круто, в бабуане не только openssh патчат. в копилочку....

     
  • 3.53, Аноним (54), 22:27, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А вот это - типичный Дебиан. Со своей дебилизацией, то есть дебианизацией, лезут кривыми руками в код, в котором ничего не понимают. Низя статически линковать, это не по-дебиановски! Тьфу.
     
     
  • 4.55, Аноним (55), 22:31, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Тьфу - это выполнять код на lua, полученный по сети от не пойми кого. Кто так делать будет - тому никакая песочница не поможет. Так что в Дебиане всё правильно сделали.
     
     
  • 5.60, Аноним (54), 23:01, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Что сделали правильно, сломали lua-сендбокс? Да вообще молодцы, премию выдать.

    Понятно, что корень проблемы в торчащем в интернет Redis. Ну и что? И у администраторов этих серверов, и у дебианцев руки одинаково из известного места.

     
     
  • 6.64, пох. (?), 23:47, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    напоминаю - от https://github.com/redis/redis/security/advisories/GHSA-p8x2-9v9q-c838 твой шитбокс никак не защитил.

    > Понятно, что корень проблемы в торчащем в интернет Redis. Ну и что?

    можно его вообще, к примеру, не запускать. Шах и мат, писатели червей! Сетевой сервис торчит в сеть, подумать только!

    А вот недоязычок внутри, чорд побери, быстрого in-memory key-value store - это вот как раз феерическая идиотия. И дебиановцы вполне резонно постарались уменьшить attack surface.
    Причем похоже успешно - большая часть торчащих в инет инстансов оказалась без этой фичи - потому что ее надо специально отдельно поставить.

    Соответственно, и зеродеи дыры существующей с версии 2 (то есть лет десять) им не прилетели бы.

     
     
  • 7.70, Аноним (54), 00:41, 22/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Сетевой сервис, но для внутренней доверенной сети.

    К memcached, в котором вообще никаких механизмов авторизации нет, подобных вопросов не возникает? Так а какая разница? redis - это memcached с наворотами. Может, еще etcd с secrets наружу выставить? (Наверняка и такое найдется где-нибудь, ха-ха.)

    Embedded language там нужен, чтобы дать возможность создавать свои собственные команды, выполняемые _атомарно_. Да, изначальная реализация с eval/evalsha дурная, в 7-й версии сделали нормальные functions.

     
     
  • 8.78, пох. (?), 11:20, 22/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    если она вообще есть ну и такая себе конечно заshitа - до первого целеустрем... большой текст свёрнут, показать
     
     
  • 9.82, Аноним (82), 18:27, 22/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Так луа не для тех случаев, когда вместо key-value уместна полноценная РСУБД, а ... текст свёрнут, показать
     
     
  • 10.86, пох. (?), 19:37, 22/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    ну вот мне сложно придумать юзкейс где надо суперпроизводительность и транзакции... текст свёрнут, показать
     
     
  • 11.88, Аноним (82), 21:36, 22/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А это не транзакции совсем Это тупая фигня, блокировка на время выполнения луа-... текст свёрнут, показать
     
  • 9.83, Аноним (82), 18:28, 22/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Мемкэш тоже используется в распределенных кластерах, очевидный пример - facebook... текст свёрнут, показать
     
     
  • 10.84, пох. (?), 19:34, 22/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    пейсбук - это очевидный пример как не надо делать ничего Есть подозрение, что... большой текст свёрнут, показать
     
     
  • 11.89, Аноним (82), 21:45, 22/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Это я общеизвестный пример привел В 2006-2009 я сам в проекте схожего размера п... текст свёрнут, показать
     
  • 7.72, Аноним (54), 00:48, 22/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Да ничего они не попытались У них своё святое писание, запрещающее в том числе ... большой текст свёрнут, показать
     
     
  • 8.77, scriptkiddis (?), 10:01, 22/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Хоспаде аж до слез на сколько это именно так... текст свёрнут, показать
     
  • 8.95, Аноним (-), 01:55, 23/07/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Потому что потом вулны невозможно запатчить в системе Как вообще трекать все ли... большой текст свёрнут, показать
     
     
  • 9.96, Аноним (82), 04:45, 23/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    В целом это совершенно разумные поавила Но никакие правила не абсолютны Абсолю... текст свёрнут, показать
     
     
  • 10.98, пох. (?), 11:15, 23/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    даже если он будет принят - это произойдет этак через три версии Дистрибутиву н... большой текст свёрнут, показать
     
     
  • 11.100, Аноним (82), 09:55, 24/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Чего они решили Ты думаешь, там отдельный пакет типа redis-lua, без которого Lu... текст свёрнут, показать
     
     
  • 12.101, пох. (?), 10:59, 24/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    она просто вообще не ставится, если вручную не поставить И зависимости такой у ... текст свёрнут, показать
     
     
  • 13.105, Аноним (54), 23:40, 26/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Так луа может уже стоять по миллионы причин ... текст свёрнут, показать
     
     
  • 14.106, пох. (?), 07:41, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ну вот я осмотрелся в отсеках - нет у меня ни миллиона ни хотя бы одной причины ... текст свёрнут, показать
     
  • 5.65, пох. (?), 23:48, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Все правильно подумали. Сделали все неправильно, потому что, увы, админы не сильны в редисах.
     
     
  • 6.87, Аноним (87), 20:15, 22/07/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Правильно по вашему мнению - это вообще не поставлять redis в репозиториях, ибо штука нишевая, кому реально нужно - тот достанет и если надо - и даже из исходников соберёт, а кому поиграться - тому лучше это не трогать?
     
     
  • 7.94, пох. (?), 01:32, 23/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Правильное решение - вынести опциональную и явно чреватую проблемами фигню в опциональный модуль, а не прибивать гвоздем.
    В результате на всю планету уязвимых нашлось аж 300 штук.

    Очень жаль что оно не пришло в голову самому автору, тогда бы их, возможно, не было вовсе.

     

  • 1.7, Анонин (?), 12:15, 21/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Говорили что на расте нет софта. А вот же он))
    Правда 934 из 307к как-то маловато, но все еще впереди!
     
  • 1.12, Аноним (12), 14:21, 21/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +10 +/
    Надеюсь, что код без unsafe блоков
     
  • 1.16, Аноньимъ (ok), 15:11, 21/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Не понимают люди гениальной концепции разделяемых библиотек.
    Нужно всё же отдельно ставить, чтобы место экономить и обновлять.
    Пакеты ставить и зависимости разрешать.

    А статически слинкованный код небезопасный.

     
     
  • 2.35, voiceofreason (?), 18:53, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    За пределами консольки это боль и руины
     
     
  • 3.58, Аноним (57), 22:56, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Хорошо работать всегда тяжело.
     
  • 2.107, Анониссимус (?), 23:11, 27/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Вот не совсем понял этот момент, в новости написано, что именно из-за динамического связывания уязвимость проявилась.
     

  • 1.17, Golangdev (?), 15:16, 21/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    1. Как это обычно водится, как проверить свои редисы господа мерзкие, торгующие безопасностью не написали
    2. Ну у кого хватит ума чтобы торчать редисом в интернеты ? Не выставляйте порты редиса, и не бкдет вам
    > червь P2PInfect
    > на языке Rust
     
     
  • 2.19, пох. (?), 15:22, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Ну у кого хватит ума чтобы торчать редисом в интернеты ?

    тем кому он нужен не на локалхосте?

    > Не выставляйте порты редиса

    да просто вообще им не пользуйтесь, пост, молитва, и никаких инторнетов.

     
     
  • 3.32, Аноним (32), 17:57, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > тем кому он нужен не на локалхосте?

    Про VPN мальчик не слышал?
    Или про ограничение по адресам на уровне файрволла?
    Зачем вешать редис доступным всему инету образом???

     
     
  • 4.39, йода (?), 20:32, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Опытного строителя костылей вижу я!
     
     
  • 5.44, Аноним (32), 22:07, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Чувак, а ты вообще в курсе, что VPN для того и придуман?
    Что это Virtual Private Network
    Оно придумано для того, что бы объединять разные сети в одну виртуальную частную
     
     
  • 6.61, ivan_erohin (?), 23:19, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > объединять разные сети в одну виртуальную частную

    допустим объединили. а что дальше ?
    доверять хосту только потому что он из "нашей сети" ?
    не требовать пароли и ключи, предоставлять сервисы просто так ?

     
     
  • 7.63, Asdfghjk (?), 23:32, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Жирноват
     
  • 7.68, пох. (?), 00:13, 22/07/2023 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Я боюсь твое "допустим" уже перебор. Местные эксперты если и строят vpn'ы, то в лучшем случае из своего локалхоста и ... локалхоста.

    Потому что чисто технически это...как бы тебе намекнуть...

    > доверять хосту только потому что он из "нашей сети" ?

    ну в целом периметр безопасности - тоже неплох. Но обычно нереализуем. Или внутри оказывается слишком много всего, или что-то вынужденно торчит наружу, а чаще то и другое сразу.

    > не требовать пароли и ключи, предоставлять сервисы просто так ?

    это место у редиса тоже, мягко говоря - не очень.

     
     
  • 8.97, ivan_erohin (?), 09:08, 23/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    мне можно писать прямо так стоит ли им заниматься или выгоднее потратиться на... текст свёрнут, показать
     
     
  • 9.99, пох. (?), 11:29, 23/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    или забить болт - авось пронесет на этот раз Вон, сотня тыщ ло гениальных раз... большой текст свёрнут, показать
     
  • 4.48, Аноньимъ (ok), 22:16, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Зачем вешать редис доступным всему инету образом???

    Очевидно в хауту для дикера с редисом ничего про впн не говорилось.

     
  • 3.46, Аноньимъ (ok), 22:14, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Редис же это высокоскоростное инмемори херотенище, нахрена такое через интернет долбить то?
    Оно именно что для локалхоста или локальной сети.
     
     
  • 4.66, пох. (?), 23:52, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    ты перепутал, для локалхоста (и то неточно) - memcached.

    А редис именно распределенное сетевое а не просто скоростное локалхостовое.
    "Локальная сеть" в эпоху одноразовых инстансов амазона, поднимаемых-удаляемых на бегу по мере изменения нагрузок - очень эфемерное понятие.

     
     
  • 5.69, Аноньимъ (ok), 00:37, 22/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Что-то я не улавливаю смысла, зачем?
    Ну то есть какой в этом смысл если оно через интернет тормозит и тужится?


    >в эпоху одноразовых инстансов амазона, поднимаемых-удаляемых на бегу по мере изменения нагрузок

    Не в курсе как там в амазоне, но наверное там есть такая штука как внутренняя и внешняя сеть...

    Просто интересно какой-то пример конкретный редиса через интернет узнать.
    В интернетах пишут что оно вроде как брокер сообщений может работать, тогда конечно видимо смысл в этом есть.

    -"Due to the nature of the database design, typical use cases are session caching, full page cache, message queue applications, leaderboards and counting among others"

    Ну то есть кеш в интернете размещать как-то странно...?

     
     
  • 6.76, пох. (?), 09:44, 22/07/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Что-то я не улавливаю смысла, зачем?

    хостинг on premises немодно, у белогривых лошариков принято все тащить в облачка.

    Для большей "надежности" лучше сразу в несколько разных (требования уметь одновременно гугля амазона и что там еще за похабени - очень часты в выcepaх модных-современных hr'ов)
    - ну это как бэкап базы гитляпа который был везде и нигде одновременно, чтоб денег не платить.

    > Не в курсе как там в амазоне, но наверное там есть такая штука как внутренняя и внешняя сеть...

    фуллшмяк девелоперы и модные девопсины во-первых просто не сумеют это настроить, во-вторых это стоит денег, а их не для того нанимали чтоб еще денег платить.

    > Ну то есть кеш в интернете размещать как-то странно...?

    что странного в том что у тебя сервера в интернете в 2k23?

    Если все еще неочевидно - ну видимо ты хреновый совсем фулшмяк девелопер. Вот тебе традиционный юзкейс редиса - у тебя не один сервер а несколько, redundancy всякое / распределение нагрузки.
    Очередной запрос юзера может прилететь на любой. Поэтому к данным сессии тоже должен быть доступ у любого (можно даже не извещать об этом фулшмяк девелоперов - пехепе умеет сам, одной строчкой ini). И если ты не хочешь чтобы оно все легло из-за того что где-то сдох редис - редисов у тебя будет failover кластер.

    Использовать его вместо MQ довольно странная идея. Хотя если уже есть а нагрузки не предвидится - то возможно это лучше чем еще один кластер - теперь уже какой-нибудь кафки или прочего совсем невменоза. Но вообще у фулшмяков так немодно - посмотри ради интереса внутрь готового докера для onlyoffice. Потом тщательно протри антисептиком и все выбрось.

     
     
  • 7.85, Аноним (82), 19:37, 22/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    MQ на rpoplpush и луа-костылях - да, затея, мягко говоря, сомнительная. А появившиеся в 5.0 Redis streams для MQ вполне себе. Если в проекте Redis уже используется, самое то.
     
  • 2.20, Анонимусс (?), 15:29, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Прям в заметке же ссылка "используется _исправленная_ в апреле прошлого года".
    А по ней "Опубликован корректирующий выпуск CУБД Redis 7.0.5". Т.е. просто нужно обновиться до 7.0.5.
    Пройти по ссылке, это в так сложно!
     
     
  • 3.38, Аноним (38), 20:10, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Не мамонты должны страдать.
     
  • 2.25, Аноним (25), 16:11, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > 1. Как это обычно водится, как проверить свои редисы господа мерзкие, торгующие безопасностью не написали

    Если по описанию проблемы и ссылкам на CVE ты не можешь разобраться сам, то грех с тебя не взять копеечку. Всё правильно написали, молодцы.

     
  • 2.33, Аноним (32), 18:00, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > 2. Ну у кого хватит ума чтобы торчать редисом в интернеты ? Не выставляйте порты редиса, и не бкдет вам

    Насколько я помню в дефолтном конфиге от авторов редиски в какой-то момент был бинд на звезду, а в дистрибутивных пакетах бинд на локалхост
    То есть уязвимость у дурачков которые сами поправили с локалхоста на звезду и не сделали ограничений по IP до кучи
    Ну то есть это не уязвимость в редиске, а уязвимость в головах

     
     
  • 3.41, Аноним (-), 20:57, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Насколько я помню в дефолтном конфиге от авторов редиски в какой-то момент
    > был бинд на звезду, а в дистрибутивных пакетах бинд на локалхост
    > То есть уязвимость у дурачков которые сами поправили с локалхоста на звезду
    > и не сделали ограничений по IP до кучи
    > Ну то есть это не уязвимость в редиске, а уязвимость в головах

    При том вон те исследователи нашли примерно 390 000 редисок и голов. Конечно, вон то не на все из них действует.

     
     
  • 4.45, Аноньимъ (ok), 22:10, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Как же так! Ведь всё же в доркере депопсы же безопасно!
     
     
  • 5.50, Аноним (32), 22:17, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    И при чем это тут?
    То есть ты сначала сам сделал проброс из докера не на локалхост, а на внешний интерфейс, а теперь виноваты у тебя докер с редисом?
    Говорят сдуру можно и х сломать, чувак
    Вот дурь у тебя все и заменяет
     
     
  • 6.52, Аноньимъ (ok), 22:20, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Уверен что докер играет в наблюдаемом явлении не последнюю роль.

    Но не прямую конечно.

     
  • 6.67, пох. (?), 23:53, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Прости, но проброс из дыркера на локалхост никому обычно не нужен.

    Ну кроме васянов с локалхостом.

     
  • 4.47, Аноним (32), 22:14, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Проблема в том, что у местных обитателей нет понимания размахов сети
    Вы говорите 390000 словно это много, а по факту при условном миллиарде-двух серверов в инете 390k  ближе к нулю, чем к чему-то еще
    Так же, как вы твердите про "1%" который давным давно был опровергнут, но не понимаете, что 1% от 4 миллиардов пользователей сети(такова на данный момент оценка ООН) даже 1% это 40000000 человек
    То есть у вас просто нет понимания величин с которыми в сети имеют дело
     
     
  • 5.51, Аноньимъ (ok), 22:18, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    По вашему докер на каждом компьютере в интернете стоит?
     
  • 5.59, Аноним (-), 22:59, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Вы уверены что в интернете есть пара миллиардов серверов Если виртуалок - там е... большой текст свёрнут, показать
     
  • 5.75, пох. (?), 09:30, 22/07/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    а причем тут замахи твоей сети?

    редис совершенно не для васянов с опеннета, они понятия не имеют что это и как этим пользоваться (да и некуда им его пихать на самом-то деле)

    Даже если недосерверов в интернете цельный мильярд (что крайне маловероятно), большая их часть содержит только почтовик самого васяна и его вечно недописанный пет-проект (непременно на генераторе статического html!)
    У васяна чуть попродвинутей там почта и веб сервер из одной странички окормляемого им подвальчика из трех человек.

    390тыщ торчащих голым задом в инет серверков с очень специфическим сервисом - это весьма и весьма солидно на таком фоне.

    Да и червяк, как видим, расползается - при том что казалось бы, корма для него почти не должно остаться, увизгвимость годичной тухлости. Впрочем, обновления содержат ужастные трояны от NSA поэтому у васянов они конечно же не включены.

     
     
  • 6.102, ivan_erohin (?), 12:34, 24/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > редис совершенно не для васянов с опеннета, они понятия не имеют что
    > это и как этим пользоваться (да и некуда им его пихать
    > на самом-то деле)

    все три тезиса ошибочные. контрпример:
    dev.1c-bitrix.ru/learning/course/index.php?COURSE_ID=32&CHAPTER_ID=05360

     

  • 1.22, Аноним (22), 15:50, 21/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Код червя написан на языке Rust.

    И в нём пути к домашней папке незадачливого вирмейкера?

     
     
  • 2.31, Аноним (-), 17:38, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >> Код червя написан на языке Rust.
    > И в нём пути к домашней папке незадачливого вирмейкера?

    И структура проекта. А "папочкой" (вот масдай то) у этих лолок был кажись /root, о чем написано вооооон там :)

     
     
  • 3.49, Аноним (32), 22:16, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > у этих лолок был кажись /root

    Или же у очень умных людей
    Потому что root есть в любой системе
    То есть вот root вообще ни на кого никак не укажет
    При этом сборка могла осуществляться в одноразовой виртуалке

     
     
  • 4.56, Аноним (-), 22:52, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так, мелочи, на тему умных людей 1 Список крейтов При том врядли сильн... большой текст свёрнут, показать
     
     
  • 5.62, Аноним (32), 23:29, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Могла, но сетапить ее в виде когда вы не будете палиться качем характерных крейтов в характерной последовательности... ммм... будет скажем так, не совсем просто

    Например качая через тор и меняя круги
    Не?

     
     
  • 6.73, Аноним (-), 00:55, 22/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Не знаю что за круги circuits но сетапнуть работу 1-разовой виртуалки через т... большой текст свёрнут, показать
     

  • 1.23, Аноним (23), 15:54, 21/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >an attacker with the ability to execute arbitrary Lua code could potentially execute arbitrary shell commands.

    А с какого хрена удаленному подключению разрешено исполнять код на lua до аутентификации?

     
     
  • 2.37, Аноним (38), 20:08, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Чтобы ускорить скорость вестимо.
     

  • 1.27, bergentroll (ok), 16:36, 21/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Почему для MacOS не выпустили?
     
     
  • 2.28, 1 (??), 16:44, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Серверов с редиской на MacOS пока маловато.
     
  • 2.92, Аноним (92), 00:17, 23/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что мак это система для домохозяек с облачным мусором, встроенной рекламой и неотключаемой телеметрией в каждом приложении.
     

  • 1.79, Аноним (79), 12:52, 22/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >серверы Redis

    ну почему именно сейчас и именно он???

    >поддерживается Linux
    >Ubuntu и Debian

    только они? ух... значит на своем созданном по LFS можно не беспокоится?

     
  • 1.80, ZVVZ (?), 12:59, 22/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
     ну учитывая что 70% редис торчат без логина и пароля, то странно что это все раньше в решеио не превратилось
     
  • 1.81, Аноним (81), 17:41, 22/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >Проблема специфична для сборок Debian и Ubuntu

    Юзеры *BSD могут спать спокойно, вирусня грызет только попсовых пингвинов.

     
     
  • 2.104, Аноним (104), 22:47, 25/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    спать спокойно могут тольто те, кто сам всё проверил, а не понадеялся на экспердов, т.е. никто
     

  • 1.90, Аноним (92), 00:10, 23/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > червь

    О жесть, от такого словца повеяло 2007 годом и вин хп.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру