Pull to refresh

Comments 15

Странно, что у вас не было контрольного сервера, на который просто сливались логи состояния сервера. Вот то что называете "регламент поиска и устранения проблем на нашем сервере", с каким нибудь разумным периодом - так хоть концы можно будет найти)

Согласен, централизованное логирование существенно упростило бы расследование. Это один из выводов, который мы сделали из этой ситуации. Планируем внедрить систему сбора логов на отдельный сервер с достаточным периодом хранения.

Привет десериализация, в пхп были, в питоне были... Теперь нода. Одна и та же бага... 😂

По сути да, одни и те же паттерны уязвимостей в разных стеках. Главное теперь научиться их не повторять)

Тут нечему учиться. Головой думать надо, а не делегировать эту ответственность нейросетям.

тоже верно

Эти косвенные вызовы и неявные связывания -- удобство для программистов -- поэтому и повторяется из стека в стек. Очень "хороши" для статического анализа -- код легко проходит сканы и идет в прод. Интересно если AI начать тренировать на такие вещи? Новерное будет больше толка.

Да, уязвимость критическая, но сколько таких уязвимостей может скрываться в React

Стоит называть вещи своими именами, новомодные серверные компоненты - это скорее про Next и прочие SSR, но не про сам React, потому что в базовом SPA этих проблем нет и быть не может по определению

летом смотрел MCP (для ЛЛМ который) - авторизация была в бета, хорошо хоть не забыли.

Про права доступа часто забывают

Жду статью про secfrod, будет полезно

Уже занимаемся этим, спасибо!

я правильно понимаю что вы прямо на хостовой системе запускали сервис под рутом (или пользователем с sudo), получив шелл к этому сервису он сразу получил root

или он получив рут дальше локально повышал привелении?

может стоит пожумать над следующими вещами

  1. не запускать сервисы от рута или пользователей с sudo

  2. может стоит запускать процессы сервисов в изолированном окружение

  3. обновлять хостовую систему.

второй пункт в случае инцидента позволит перезапустить сервис без майнера, пока идет основной разбор инцидента.

я никак не хочу обелить nextjs, факапы случаются, но запуск с sudo это ССЗБ, за такое надо наказывать.

"Запусти апач от рута! Это модно! Это круто!"

UFO landed and left these words here

Сервис изначально был запущен с правами root, потому что на том сервере не было выделенного системного пользователя для этого приложения. Это была среда для тестового показа кейсов, развернутая на скорую руку.

Sign up to leave a comment.

Articles