Tak schvalne kdy updatujou vsechny ty dockery co bundlujou napr. wordpress s https://wordpress.org/plugins/gs-only-pdf-preview/.
Je to vtipne, jak si to rozbiji samy, kdyby nemeli potrebu vse bundlovat tak to za ne distro opravi behem hodin/dnu.
So long and thanks for all the botnets.
23.8.2018 14:12
cotyjsizapokemona
RozbalitRozbalit vše
Re: Vážné bezpečnostní chyby v Ghostscriptu
Uplne stejne, jako aktualizace v jakekoliv distribuci. Az bude prislusny opraveny balicek dostupny v distru, ze ktereho image kontejneru vychazi, tak se to proste jenom rebuildne (to zahrnuje i stazeni novych balicku) a pusti z noveho image. Radsi bych si zjistil, jak ty veci funguji, nez bych zacal plkat nesmysly. :D
23.8.2018 14:26
bagrista
RozbalitRozbalit vše
Re: Vážné bezpečnostní chyby v Ghostscriptu
Naposledy. Cele je to o tom jak se to pouziva v praxi. Verejny linuxovy server neupdatuji jen nejvetsi neschopaci, prakticky kazdy updatuje. Docker containery jsou *v praxi* jeden velky bordel, kde se na to kasle (cest vyjimkam). To si muze kazdy overit sam treba nat tom dockerhubu. Badavejsi se muzou zamyslet proc to tak je. Docker jako technologie za to nemuze.
Ty uz ghostscript ve vsech docker container (jestli pouzivas) vypnuty mas? Kolik s tim bylo prace?
23.8.2018 18:44
cotyjsizapokemona
RozbalitRozbalit vše
Re: Vážné bezpečnostní chyby v Ghostscriptu
Ano, ja uz jej vypnuty mam. Pro zajimavost jsem to udelal naprosto identicky, jako na ostrem systemu, jen s tim rozdilem, ze Dockerfile kopiruje dalsi novy config, rebuild image, spustil jsem novy deploy a je hotovo. Mej se krasne.
23.8.2018 19:00
bagrista
RozbalitRozbalit vše
Re: Vážné bezpečnostní chyby v Ghostscriptu
Tak z tveho setupu si srandu rozhodne nedelam, naopak to mas ocividne vychytany.
Ted uz jen kdyby takto ucili pouzivat docker vetsinu "devops" a nesirili ty bludy, ze nainstaluji hotovy kontejner, a tim to pro ne konci.
23.8.2018 19:24
Kate | skóre: 9
RozbalitRozbalit vše
Re: Vážné bezpečnostní chyby v Ghostscriptu
ghostscript v ničem používat nepotřebujem, ale jednak nepoužíváme dockerhub, ale udržujeme si vlastní repo kontejnerů (debian máme aktualizovaný každý den) a druhak je to pro nás v kubernetes clusuteru prostě triviální update kontejnerů. Takže to pro nás může mít v podstatě jen bezpečnostní výhodu – v případě 0day útoku má aspoň hacknutá komponenta v kontejneru omezené možnosti kam se může dostat.
Jinak těch serverů co někdo nainstaluje a pak se na ně vykašle je bohužel celkem dost, s tím „prakticky každý“ bych si nebyla úplně jistá :(
To jistě, ale mnoho vývojářů považuje docker za skvělý právě proto, že tam mají přesně definované verze, které se jim nijak nemění. A nemusí nadávat na admina, který jim pod rukama neustále mění verze (rozuměj: updatuje os).
I já v tom vidím velké bezpečnostní riziko, zatímco distra mají své repositáře, podepsané, zkontrolované, reproducible builds, tak do kontejnerů si někteří zvykli stahovat věci náhodně z internetu (a to i v podobě celých image).
Tak vždycky jde o přístup :) Mně naopak v produkci docker vyhovuje občas i z toho důvodu, že mě v případě potřeby nelimituje podkladový OS a jeho starší verze balíků. S balíčkovacím systémem zase jde donutit adminy k zmražení některých verzí… Prasit se bude s čímkoliv.
24.8.2018 13:19
bagrista
RozbalitRozbalit vše
Re: Vážné bezpečnostní chyby v Ghostscriptu
Rozhodne nepopiram ze sa da docker pouzit i spravne, a funguje pak vse lib a bezpecneji, nez bez kontejneru.
Narazim ale na to, ze lide kolem dockeru to praseni dost propaguji, protoze nezminuji co vsechno je potreba resit.
Nakonec cely ten "devops" pristup, kde se prenasi zodpovednost za ops na vyvojare. Co jsem mel cest s vyvojari v ruznych firmach, tak az na jednotky vyjimek, linux absolutne neznaji a o bezpecnosti vedi kulovy.
24.8.2018 13:53
Harvie.CZ
RozbalitRozbalit vše
Re: Vážné bezpečnostní chyby v Ghostscriptu
Jsme porad na linuxovem portale, kde nejlepsim nastrojem je vlastni hlava? Nebo musi sam Vekly Soros zridit nejakou komisi pro dohled na dockerem, abys byl spokojenej? A co treba zakazat gcc, jeho autori prece propaguji, ze se v nem sa prelozit cokoliv, klidne i skodlivy kod...! Vubec nemaji nejaky audit, co v nem kdo prelozi, vzdyt to je strasidelne... Chtelo by to vubec zakazat vsechny x86 instrukce krome mov, aby nikdo nemohl psat ty zle programy (i kdyz mov je turingovsky uplna, takze co ted?)
24.8.2018 15:41
bagrista
RozbalitRozbalit vše
Re: Vážné bezpečnostní chyby v Ghostscriptu
Nenut tu vsem svoji nekompetenci... Predstav si ze ne kazdej je teoretik a velkou cast z nas adminstrace systemu dobre zivi... A nestahujeme si do systemu kazdou blbost jen protoze je nekde na dockerhubu. Jak jsem psal na zacatku, nejlepsim nastrojem je vlastni kebule a kdo ji nema, toho uz stejne nic nespasi...
24.8.2018 21:34
bagrista
RozbalitRozbalit vše
Re: Vážné bezpečnostní chyby v Ghostscriptu
Srovnejme si treba https://docs.docker.com/engine/security/security/ s https://www.debian.org/security/:
docker - dlouhe povidani o tom, proc je vse skvele a bezpecne, a to teda jeste hodne marketingove, plne kecu jako " This means that since July 2008 (date of the 2.6.26 release ), namespace code has been exercised and scrutinized on a large number of production systems.", ve skutecnosti user namespaces je az 3.x kernel
debian - prvni nadpis "Keeping your Debian system secure" a povidani o tom co vse musis udelat aby to bezpecne bylo (sledovat alespon mailing listy, updatovat).
Samozrejme, pro docker je potreba delat to stejne (a s tema updatama pak je trochu vic prace).
24.8.2018 21:46
Harvie.CZ
RozbalitRozbalit vše
Re: Vážné bezpečnostní chyby v Ghostscriptu
Taky je dobry podivat se jak se pak doopravdy builduji ty zdrojove obrazy - treba rootfs.tar.xz debianu, z ktereho je pak ofiko python a django je mesic bez updatu.
23.8.2018 14:21
debian
RozbalitRozbalit vše
Re: Vážné bezpečnostní chyby v Ghostscriptu
Kolik si jako myslíš, že na to docker/docker-compose/kubectl potřebuje příkazů? Že jsi technofob a žiješ v době kamenné to pro nás ostatní nedělá složitější.
23.8.2018 18:24
bagrista
RozbalitRozbalit vše
Re: Vážné bezpečnostní chyby v Ghostscriptu
Takze vsechny docker containery, ktery pouzivas (jestli vubec naky) uz jsou prebuildovany s vypnutym ghostscriptem jo? Z dockerhubu to tak vubec ale vubec nevypada. Tak aspon ze sis zaurazel.
23.8.2018 19:48
debian
RozbalitRozbalit vše
Re: Vážné bezpečnostní chyby v Ghostscriptu
Proč s vypnutým, stačí když je aktualizovaný, což je naprosto stejné jako aktualizace systému.Navíc se dá samozřejmě v definici obrazu odinstalovat, když na něj máš pifku a neumíš si postavit vlastní obraz třeba na Debianu. Tak alespoň, že ses ztrapnil.
23.8.2018 20:01
bargista
RozbalitRozbalit vše
Re: Vážné bezpečnostní chyby v Ghostscriptu
Lol, ty děláš, jako by snad Wordpress byla nějaká výsada. Gratuluji, že se ti ho povedlo horko těžko nasadit, když to považuješ za úspěch. Já mám na dockeru postaveny vlastní systémy a nedělá mi nejmenší problém je udržovat zabezpečnéné a aktuální.
Pokud na to aktualizace nejsou, tak to není problém dockeru - když si někdo postaví image na nějakém no-name bundlu, tak bude z hlediska znalosti bezpečnosti na podobné úrovni jako někdo, kdo si WP hodí někam na VPS a už na to v životě nesáhne. To je ale problém vás amatérů, docker nemůže za vaše po*raný životy.
23.8.2018 20:19
bagrista
RozbalitRozbalit vše
Re: Vážné bezpečnostní chyby v Ghostscriptu
Je to analogicke jako kdyby debian dovolil komukoliv nahrat cokoliv do debian repositaru (akorat by balicky tretich stran nemeli u sebe hvezdicku). Ale oni to jsou vlastne ty magicke kontejnery, tak to bude bezpecny.
23.8.2018 20:31
debian
RozbalitRozbalit vše
Re: Vážné bezpečnostní chyby v Ghostscriptu
V debian-security o tom stále nebyla zmínka a já mám plně aktualizovaný Sid (ano, vím, že na unstable není security support, ale typicky tam někdo tu novou verzi nahraje, když pak backportuje opravu) a odkazovaný dokument mi stále spouští xcalc.
Netušíte někdo co jako bude?