Как стать автором
Поиск
Написать публикацию
Обновить

Что не так с безопасностью OpenStack (и, соответственно, безопасностью большинства российских облаков)

Время на прочтение10 мин
Количество просмотров7.8K
Всего голосов 18: ↑18 и ↓0+22
Комментарии11

Комментарии 11

Ребят, описывать баги 2010х годов - это несерьезно даже для опенстэка. Сейчас 2025ый. И, например, баг CVE-2015-7713 уже давно закрыт. по сути в том же году. У рэдхата точно: https://access.redhat.com/security/cve/CVE-2015-7713
Да и вообще баги в стэке довольно регулярно патчатся. Откуда такое упадничество-то? Баги есть в любой системе. И в этой положение с ними не самое плохое. Единственное, с чем, пожалуй, можно согласиться - это не надо сидеть на софте, производства средних веков, а неплохо бы следить за современным состоянием в области. Вот в этом плане у нас люди грешат, да. Что с ОСями, когда люди до сих пор какой-нибудь rhel6 пользуют, когда на дворе уже скоро 10 выйдет, что с опенстэком, когда описывают проблемы еще Kilo, когда уже скоро Epoxy будет (https://releases.openstack.org/). Я уж молчу о том, что стэк уже весь контейнеризовали и к куберу оператором привязали, а мы все о каменных веках переживаем.

Мы включили в обзор ранние баги, чтобы продемонстрировать, что схожие проблемы возникают уже после того, как баг был закрыт, а сама механика уязвимости якобы изучена и  исправлена. Причем CVE от 23 и 24 года говорят как раз об актуальности проблемы.

Про старые версии софта, включая операционки — полностью с вами согласен. В контексте того же OpenStack: на Centos 10 он просто не ставится! Ansible рапортует про unsupported veriosn. При том, что все сервисы живут в контейнерах и на хостовую ОС им глубоко пофигу.

Centos10 мало того, что бета, так еще и предрелиз. Что по девяткам? Только не говорите, что у вас на девятки опенстэк не ставится. И таки хотелось бы уже свеженьких нерешенных CVE, в особенностью в сравнении с другими проектами. У которых тоже не без них. Кстати, насчет критичности, как-то не очень давно нашли мега-супер-пупер критичную уязвимость в ssh. Разве кто-то отказался от ssh?

У опенстека много проблем, но уж точно не обновления и cve от 2015 года.

Кастомная ролёвка, масштабирование на 300+ узлов, катастрофо и отказоустойчивость в дурацких кейсах, которые надо признать, у заказчика бывают, отсутствие нормального тестирования в апстриме FC и ISCSI и связанная с этим куча багов, написанный местами жопой код - в общем проблем много, но они хотя бы не скучные)

Особенно когда это веселье за деньги заказчика или пользователя публичного облака. Если глобально — то смысл постов, этого и предыдущего, как раз про то, что так быть не должно.

Написать что-то своё с лучшим качеством как минимум за счёт меньшего покрытия функциональностью, вполне себе путь и тоже за чьи-то деньги.

По нему многие идут, про полученные результаты тоже можно схожие статьи писать.

Проблема известная. Используя эту уязвимость с правами доступа, в принципе, можно получить ресурс других пользователей. У одного публичного провайдера из-за ошибки с очисткой томов злоумышленник получил том предыдущего арендатора с его конфиденциальными данными.

Смешались в кучу люди, кони (c) Каким образом коррелируют проблемы прав доступа в кейстоуне с проблемой работы с СХД которая не зачищает выделяемые тома? Правильно, никаким. Но это не важно, главное похайпить, так ведь?

OpenStack просто игнорирует scope, заданный при выпуске токена

А если почитать ссылку на тикет - то игнорируется не scope а roles, верно? Thus, when an access token is used to request a keystone token, the keystone token contains every role assignment the creator had for the project

Но, признавая ваши заслуги, следует сказать - похайпить почти получилось

Приношу свои извинения, это действительно относится к Cinder, исправил в тексте.

Что касается игнорирования scope. Мы рассказываем про свой опыт, с которым столкнулись. Речь именно о том, что токену задается scope в пределах которого он действует (проект, домен), но OpenStack его игнорирует и пускает ВЕЗДЕ, то есть с правами админа за пределы пользовательского домена! Ссылка: https://docs.openstack.org/ocata/admin-guide/identity-tokens.html

Зарегистрируйтесь на Хабре, чтобы оставить комментарий