abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 17:22 | Nová verze

    Raspberry Pi Connect, tj. oficiální služba Raspberry Pi pro vzdálený přístup k jednodeskovým počítačům Raspberry Pi z webového prohlížeče, byla vydána v nové verzi 2.5. Nejedná se už o beta verzi.

    Ladislav Hagara | Komentářů: 0
    včera 15:22 | Komunita

    Google zveřejnil seznam 1272 projektů (vývojářů) od 185 organizací přijatých do letošního, již jednadvacátého, Google Summer of Code. Plánovaným vylepšením v grafických a multimediálních aplikacích se věnuje článek na Libre Arts.

    Ladislav Hagara | Komentářů: 0
    8.5. 19:22 | Nová verze

    Byla vydána (𝕏) dubnová aktualizace aneb nová verze 1.100 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.100 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.

    Ladislav Hagara | Komentářů: 0
    8.5. 18:00 | Nová verze

    Open source platforma Home Assistant (Demo, GitHub, Wikipedie) pro monitorování a řízení inteligentní domácnosti byla vydána v nové verzi 2025.5.

    Ladislav Hagara | Komentářů: 0
    8.5. 01:22 | Nová verze Ladislav Hagara | Komentářů: 0
    8.5. 00:55 | Zajímavý projekt

    PyXL je koncept procesora, ktorý dokáže priamo spúštat Python kód bez nutnosti prekladu ci Micropythonu. Podľa testov autora je pri 100 MHz približne 30x rýchlejší pri riadeni GPIO nez Micropython na Pyboard taktovanej na 168 MHz.

    vlk | Komentářů: 0
    7.5. 19:44 | Nová verze

    Grafana (Wikipedie), tj. open source nástroj pro vizualizaci různých metrik a s ní související dotazování, upozorňování a lepší porozumění, byla vydána ve verzi 12.0. Přehled novinek v aktualizované dokumentaci.

    Ladislav Hagara | Komentářů: 0
    7.5. 17:33 | Nová verze

    Raspberry Pi OS, oficiální operační systém pro Raspberry Pi, byl vydán v nové verzi 2025-05-06. Přehled novinek v příspěvku na blogu Raspberry Pi a poznámkách k vydání. Pravděpodobně se jedná o poslední verzi postavenou na Debianu 12 Bookworm. Následující verze by již měla být postavena na Debianu 13 Trixie.

    Ladislav Hagara | Komentářů: 0
    7.5. 05:33 | Komunita

    Richard Stallman dnes v Liberci přednáší o svobodném softwaru a svobodě v digitální společnosti. Od 16:30 v aule budovy G na Technické univerzitě v Liberci. V anglickém jazyce s automaticky generovanými českými titulky. Vstup je zdarma i pro širokou veřejnost.

    Ladislav Hagara | Komentářů: 17
    7.5. 03:55 | Komunita

    sudo-rs, tj. sudo a su přepsáné do programovacího jazyka Rust, nahradí v Ubuntu 25.10 klasické sudo. V plánu je také přechod od klasických coreutils k uutils coreutils napsaných v Rustu.

    Ladislav Hagara | Komentářů: 0
    Jaký filesystém primárně používáte?
     (57%)
     (1%)
     (8%)
     (21%)
     (4%)
     (2%)
     (2%)
     (1%)
     (1%)
     (3%)
    Celkem 568 hlasů
     Komentářů: 26, poslední 8.5. 09:58
    Rozcestník

    [RFC] Security through obscurity mnohých týmů na SF.net

    20.7.2007 20:08 | Přečteno: 957× | OpenSource | Výběrový blog | poslední úprava: 21.12.2010 17:02

    Zápisek pojednává o bezpečnostním problému na SF.net, kdy všechny soubory dostupné pro webový server musí mít nastavena práva pro čtení všem uživatelům.

    Sourceforge.net je služba zajišťující hosting největšího počtu open source projektů. Mezi nabízenými službami nechybí samozřejmě ani bezplatný prostor pro web, aby bylo možné jednotlivé projekty patřičně propagovat. Web projektu se umísťuje na serveru shell.sourceforge.net do adresáře /home/groups/X/XY/XYZZZ/htdocs, CGI skripty pak do /home/groups/X/XY/XYZZZ/cgi-bin, tedy nic neobvyklého. Méně obvyklé ale už je, že všechny soubory zde musí mít nastavený bit pro čtení pro všechny uživatele, aby se k těmto souborům mohl dostat webový server. To nemusí být žádný problém, pokud není potřeba mít web dynamický. Pokud se ale mají stránky dynamicky generovat a zároveň má být jako úložiště použita MySQL databáze (wiki, CMS, …), naráží se zde na problém – uživatelské jméno a heslo, které musí být uloženy v některém přístupném souboru, budou dostupné komukoliv, kdo si pořídí bezplatný účet na SF.net a umí používat SSH.

    Druhou možností je využít souborové úložiště. Pak se budou data nacházet v adresáři /tmp/persistent/FOO, ale s tím v podstatě dochází ke stejnému problému. Pokud má být toto úložiště zpřístupněno webovému serveru, musí se nastavit patřičná práva opět pro všechny uživatele a ne jenom pro uživatele, pod kterým běží webový server.

    Jak z toho ven? Bohužel zde asi není jednoduché východisko. U mnoha projektů asi tato „drobná“ vada na kráse nebude vadit. Pravděpodobně dostatečně často zálohují databázi a kontrolují, jestli náhodou někdo chyby nezneužil.

    Podle oficiálního návodu se zdá, že se o tom ví, ale není jednoduché řešení, jak to opravit. Proto bych rád tímto blogem budoucí i stávající uživatele SF.net upozornil, aby si na svá data na SF.net dávali pozor. Dřív nebo později může této chyby někdo využít.

           

    Hodnocení: 100 %

            špatnédobré        

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    Joseph avatar 20.7.2007 20:54 Joseph | skóre: 7 | blog: No_bullshiting_please | Ba'aretz
    Rozbalit Rozbalit vše Re: [RFC] Security through obscurity mnohých týmů na SF.net
    kedysi som ich na to upozornoval i ja. vedia o tom ale nevidia jednoduche riesenie. mozno skutocne zaberie az ked nejake script-kiddie to vyuzije k mass defacementu.
    אם אין אני לי, מי לי; וכשאני לעצמי, מה אני; ואם לא עכשיו, אימתי.(פרקי אבות, פרק א, משנה יד
    20.7.2007 21:22 Filip Jirsák | skóre: 68 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: [RFC] Security through obscurity mnohých týmů na SF.net
    Ono totiž asi jediné řešení je to, aby Apache k souborům každého projektu přistupoval s právy uživatele nebo skupiny, která má k tomu projektu práva (a nemá práva k ničemu jinému). Nestačilo by ani povolit přes ACL přístup jednomu uživateli, pod kterým by běžel web server, protože s možností psát CGI skripty by se k těm souborům stejně mohl dostat každý, kdo má práva vytvářet nebo upravovat skripty.

    Ostatně webhosting asi nebude ta hlavní služba, kterou SF provozuje, takže pokud má někdo potřebu používat nějaké skripty či databázi, může web hostovat jinde a ze SF používat „pouze“ CVS/SVN, bugzillu, fórum, atd. atd.
    Joseph avatar 20.7.2007 21:43 Joseph | skóre: 7 | blog: No_bullshiting_please | Ba'aretz
    Rozbalit Rozbalit vše Re: [RFC] Security through obscurity mnohých týmů na SF.net
    to je sice pravda, ale i tak si nemyslim ze je to stastne riesenie. hladal som nejake vychodiska z tej situacie ale na nic som neprisiel (nehladal som az tak dlho aby som prisiel ;) ). Mne to pripada tak trochu ako kostlivec v skrini. raz to vypadne a bude to pruser.
    אם אין אני לי, מי לי; וכשאני לעצמי, מה אני; ואם לא עכשיו, אימתי.(פרקי אבות, פרק א, משנה יד
    Luk avatar 21.7.2007 00:28 Luk | skóre: 47 | blog: Kacířské myšlenky | Kutná Hora
    Rozbalit Rozbalit vše Re: [RFC] Security through obscurity mnohých týmů na SF.net
    Ono příliš nemá smysl něco dávat do hostingu na SF.net, má trvalé problémy s rychlostí (přesněji řečeno pomalostí).
    Šifrování je absolutní nutnost a pomáhá chránit před nekalými živly
    andree avatar 20.7.2007 21:15 andree | skóre: 39 | blog: andreeeeelog
    Rozbalit Rozbalit vše Re: [RFC] Security through obscurity mnohých týmů na SF.net
    aspon jeden dalsi dobry prvy zapisok :o)

    inak riesenie by mohlo byt v "externej" centralnej databaze hesiel (dost hnusne, suhlasim) - a pristup do hesiel pre dany projekt by mal len vlastnik a/alebo skripty v jeho adresari (co by mozno nemuselo byt take tazke zariadit)... alebo som na nieco zabudol, alebo to napadlo aj inych ale tiez si myslia ze to je prilis nechutne riesenie :o)
    Luboš Doležel (Doli) avatar 20.7.2007 21:18 Luboš Doležel (Doli) | skóre: 98 | blog: Doliho blog | Kladensko
    Rozbalit Rozbalit vše Re: [RFC] Security through obscurity mnohých týmů na SF.net
    Nestačilo by změnit skupinu konkrétních souborů na apache/něco obdobného a nedávat čtení ostatním?
    20.7.2007 21:24 Filip Jirsák | skóre: 68 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: [RFC] Security through obscurity mnohých týmů na SF.net
    Jednak je nejspíš skupina souborů nastavená tak, aby s nimi mohl manipulovat kdokoliv z daného projektu (nbo vybraní správci) – každopádně to ale asi nebude pouze jeden uživatel. Druhak když ty soubory může přečíst Apache, a já si můžu napsat libovolný CGI skript, stejně k nim mám přístup…
    20.7.2007 21:44 lefti | skóre: 18 | blog: OneAndOnlyTrueBlog
    Rozbalit Rozbalit vše Re: [RFC] Security through obscurity mnohých týmů na SF.net
    Co takhle napsat do apache modul ktery by umel neco jako toto http://www.proftpd.org/docs/directives/linked/config_ref_DefaultRoot.html ?
    jnc avatar 20.7.2007 22:53 jnc | skóre: 6
    Rozbalit Rozbalit vše Re: [RFC] Security through obscurity mnohých týmů na SF.net
    suexec?
    20.7.2007 23:11 PP | skóre: 2 | blog: RFC
    Rozbalit Rozbalit vše Re: [RFC] Security through obscurity mnohých týmů na SF.net
    Ano, to by mělo být jedno z řešení. Je uvedeno i v odkazovaném návodu, ale taktéž tam je "vysvětleno", proč není použito:
    Group membership of 'nobody' user: SourceForge.net staff continue to evaluate methods for improving the overall security of the project web services. Methods such as suexec and cgiwrap do not suitably address our performance and scalability needs. Though users have requested this in the past, we will not add the project web server user (nobody) to your project group, nor change file ownership to match the project web server user. You are encouraged to make regular backups of your data, make use of our project database service, and carefully consider the security limitations of the shared web environment before implementing any applications.

    Založit nové vláknoNahoru

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.