Postgres можно запустить на машине атакующего даже без административных прав (на сам запуск права не нужны, но на открытие порта могут быть нужны) - этого хватит. Не стоит рассчитывать, что атакующий не может поднять в сети достаточно простой сервис, но может запустить консоль кластера с знанием пароля. Более того, у кластера, насколько я помню, вне информационных баз даже логов нет, т. е. никто и никогда не найдёт эту базу, если злоумышленник за собой приберёт.
Вы неправы. Если кластер не правильно настроенный корп, а настроен "как у большинства", то просто создаём свою базу (ну ок, тут надо будет постараться организовать свой сервер СУБД, но это обычно не проблема). В своей базе можете читать и писать файлы на сервере 1С:Предприятия от имени rphost. У 1С в принципе есть для параноиков возможность запускать rphost от отдельного пользователя, но, положа руку на сердце, это прям крайне редкая практика. А если можете читать и писать файлы, то не проблема получить доступ на сервер СУБД с целевой БД. Но даже если сервер настроен правильно, то возможность создать свою БД сильно поможет в атаке (тут много сценариев).
Так и не понял, как Tool_1CD помогает подключению к серверу по порту 1541.
Четверть статьи в статье про серверную 1С про то, как обойти пароли файловых баз при доступном файле. Ага. Еще примерно четверть - про то, как обойти пароли серверной версии, когда уже есть прямой доступ к БД. Оба эти сценария (доступный файл и прямой доступ к БД) уже сами по себе означают полный провал ИБ: злоумышленник получил произвольный доступ к данным.
При этом в 2.2
Дальнейшее развитие вектора атаки в базе MSSQL может происходить в следующих направлениях...
Перечисленные направления означают, что уже получен доступ sysadmin и включены возможности типа xp_cmdshell. Даже не знаю, что тут сказать, разве что "надо было отправить DBA хоть на какие-нибудь курсы".
Вся суть статьи ровно в одном абзаце:
Мы обнаружили, что в кластере 1С существует уязвимость, связанная с недостаточной (отсутствующей) авторизацией на порте 1541 (и через 1540), который используется для подключения к кластеру. Если авторизация не настроена должным образом, злоумышленник может подключиться к кластеру через менеджер кластера, получив несанкционированный доступ к чувствительным данным и системе.
И из этого абзаца, если честно, нифига не понятно. Какая конфигурация всей системы?
Какая версия 1С подвержена уязвимости?
Созданы ли администраторы рабочего сервера и кластера? Какой у них тип аутентификации и задан ли пароль?
Выполнены ли стандартные рекомендации по обеспечению безопасности с ИТС?
Что такое вообще "недостаточная (отсутствующая) авторизация на порте 1541 (и через 1540)"? 1541 используется для клиентских соединений, а 1540 для администрирования сервера - там заметно разные механизмы.
"Если авторизация не настроена должным образом", то бабушка была бы дедушкой то нет смысла говорить об уязвимости.
Если есть уязвимость, то сообщили ли вы разработчикам? Если нет, то это крайне неэтично. Если да, то интересна реакция вендора. Признано ли уязвимостью, в какой версии исправлено, какие версии подвержены, зарегистрирована ли CVE?
Короче, какая-то неудачная статья. При этом я вполне допускаю, что у 1С есть уязвимости (даже весьма серьёзные). Например, в 2010 году исправили весёлый баг - любой сервер мог запустить без проверки рабочий процесс для кластера с другого сервера, подвержены были все 8.1 и 8.2 до 8.2.12, исправлено в 8.2.13. Как по мне - исправление костыльное, но за 15 лет я в этом костыле другой неисправимой уязвимости не увидел. От репорта до релиза, кстати, меньше месяца прошло.
Во-первых, если речь про задачу 199, то таки у неё сложность 70%. Это из взрослых опытных программистов за день решит 1 из 100, наверное. Конечно же речь про более простые задачи. Во-вторых, несмотря на сложность задачи, там базово нехитрый "матаппарат": формула круга/окружности, декартовы координаты и несколько достаточно простых фактов из планиметрии (типа того, что касательные ортогональны радиусу). Этого недостаточно, чтобы решить задачу, в ней есть хлопотные технические и алгоритмические моменты, но тут уж см. "во-первых".
Понятно, что с нулёвой математикой в Euler project смысла нет лезть, но и переоценивать не надо. Euler project хорошее место и для заинтересованных школьников. Наверное, какой-нибудь "троечник в обычной школе" не решит. Но мой сын в матклассе, я сам старый олимпиадник, а его мама преподаёт алгебру, матан и тервер в вузе. Ему интересно, а я ему помогаю - показываю и рассказываю. В данном случае я показал, он решил несколько задач, но не зашло именно из-за того, что английского пока не хватает.
Посмотрел бы я как бы в те тринадцать лет справлялись с задачами из проекта Эйлер.
У меня сыну 12, я ему весной давал несколько несложных, проблем с решением не было. Математические термины переводить ему самому пока сложнее, чем решить, поэтому пока больше на codeforces решает.
Да каких таких подвохов? Они ж могут легко обеспечить безопасность средство клиента методом котёнка Гава: "Не волнуйся! Я её очень хорошо спрятал. Я её съел." :)
chat gpt до сих пор даëт неправильное решение на неё
Лично моё мнение, что текущая способность решить задачи ChatGPT и других LLM сильно преувеличена. Я сколько не подкидываю ChatGPT задачек, по программированию и математике "ИИ" их не решает. Ну точнее решает примерно 1-2 из 10, самую популярную и разжёванную. Еще 4-6 я могу "уговорить" "ИИ" написать правильное решение (указывая ошибки, предлагая изменения). У жены (преподаёт теорвер) студент пытался сдать домашку решённую ChatGPT - это видно прям за километр: шаблонные водянистые неправильные ответы с ненужными и/или неверными утверждениями и т.п. Олимпиадные школьные задачки по математике и программированию тоже решает очень слабо, причем на первый взгляд решение может показаться верным... пока не начнёшь читать.
Junior++ Max v2.5
В нашей вселенной Йозеф Кнехт стал бы демосценером.
Какой красивый номер у статьи!
Это же здесь в комментариях перепись живых свидетелей мамонтов? :)
Да ладно, посты в fido эхах уже не заметят :)
Postgres можно запустить на машине атакующего даже без административных прав (на сам запуск права не нужны, но на открытие порта могут быть нужны) - этого хватит.
Не стоит рассчитывать, что атакующий не может поднять в сети достаточно простой сервис, но может запустить консоль кластера с знанием пароля.
Более того, у кластера, насколько я помню, вне информационных баз даже логов нет, т. е. никто и никогда не найдёт эту базу, если злоумышленник за собой приберёт.
Вы неправы. Если кластер не правильно настроенный корп, а настроен "как у большинства", то просто создаём свою базу (ну ок, тут надо будет постараться организовать свой сервер СУБД, но это обычно не проблема). В своей базе можете читать и писать файлы на сервере 1С:Предприятия от имени rphost. У 1С в принципе есть для параноиков возможность запускать rphost от отдельного пользователя, но, положа руку на сердце, это прям крайне редкая практика. А если можете читать и писать файлы, то не проблема получить доступ на сервер СУБД с целевой БД.
Но даже если сервер настроен правильно, то возможность создать свою БД сильно поможет в атаке (тут много сценариев).
Странная статья.
Так и не понял, как Tool_1CD помогает подключению к серверу по порту 1541.
Четверть статьи в статье про серверную 1С про то, как обойти пароли файловых баз при доступном файле. Ага. Еще примерно четверть - про то, как обойти пароли серверной версии, когда уже есть прямой доступ к БД. Оба эти сценария (доступный файл и прямой доступ к БД) уже сами по себе означают полный провал ИБ: злоумышленник получил произвольный доступ к данным.
При этом в 2.2
Перечисленные направления означают, что уже получен доступ sysadmin и включены возможности типа
xp_cmdshell
. Даже не знаю, что тут сказать, разве что "надо было отправить DBA хоть на какие-нибудь курсы".Вся суть статьи ровно в одном абзаце:
И из этого абзаца, если честно, нифига не понятно. Какая конфигурация всей системы?
Какая версия 1С подвержена уязвимости?
Созданы ли администраторы рабочего сервера и кластера? Какой у них тип аутентификации и задан ли пароль?
Выполнены ли стандартные рекомендации по обеспечению безопасности с ИТС?
Что такое вообще "недостаточная (отсутствующая) авторизация на порте 1541 (и через 1540)"? 1541 используется для клиентских соединений, а 1540 для администрирования сервера - там заметно разные механизмы.
"Если авторизация не настроена должным образом",
то бабушка была бы дедушкойто нет смысла говорить об уязвимости.Если есть уязвимость, то сообщили ли вы разработчикам? Если нет, то это крайне неэтично. Если да, то интересна реакция вендора. Признано ли уязвимостью, в какой версии исправлено, какие версии подвержены, зарегистрирована ли CVE?
Короче, какая-то неудачная статья. При этом я вполне допускаю, что у 1С есть уязвимости (даже весьма серьёзные). Например, в 2010 году исправили весёлый баг - любой сервер мог запустить без проверки рабочий процесс для кластера с другого сервера, подвержены были все 8.1 и 8.2 до 8.2.12, исправлено в 8.2.13. Как по мне - исправление костыльное, но за 15 лет я в этом костыле другой неисправимой уязвимости не увидел. От репорта до релиза, кстати, меньше месяца прошло.
Ну в любом случае - английский язык (в случае моего сына) сейчас больше ограничивает, чем "матаппарат". И английский тоже надо учить, конечно.
Во-первых, если речь про задачу 199, то таки у неё сложность 70%. Это из взрослых опытных программистов за день решит 1 из 100, наверное. Конечно же речь про более простые задачи.
Во-вторых, несмотря на сложность задачи, там базово нехитрый "матаппарат": формула круга/окружности, декартовы координаты и несколько достаточно простых фактов из планиметрии (типа того, что касательные ортогональны радиусу). Этого недостаточно, чтобы решить задачу, в ней есть хлопотные технические и алгоритмические моменты, но тут уж см. "во-первых".
Понятно, что с нулёвой математикой в Euler project смысла нет лезть, но и переоценивать не надо. Euler project хорошее место и для заинтересованных школьников. Наверное, какой-нибудь "троечник в обычной школе" не решит. Но мой сын в матклассе, я сам старый олимпиадник, а его мама преподаёт алгебру, матан и тервер в вузе. Ему интересно, а я ему помогаю - показываю и рассказываю. В данном случае я показал, он решил несколько задач, но не зашло именно из-за того, что английского пока не хватает.
У меня сыну 12, я ему весной давал несколько несложных, проблем с решением не было. Математические термины переводить ему самому пока сложнее, чем решить, поэтому пока больше на codeforces решает.
SQL Server: "Погоди ты со своими вставками, мне тут надо простоту проверить, я быстро" :)
Шкала дремучести может быть сииильно разной.
Для меня дремучесть начинается, когда:
Используется MSDE (не обязательно как основная СУБД)
Используется DAO для доступа с клиента
ХП с номерами
SET ANSI NULLS OFF
на части объектовВижу
*=
или=*
вWHERE
В инструкции по развёртыванию есть
DISK INIT
("Бегите, глупцы!")Список, безусловно, не полный.
Ностальгия по модальным окошкам редактирования EM с пропорциональным шрифтом? Не-не-не!
Кажется все, кто плотно работал с T-SQL, писали в своей жизни плохой макропроцессор.
Да каких таких подвохов? Они ж могут легко обеспечить безопасность средство клиента методом котёнка Гава: "Не волнуйся! Я её очень хорошо спрятал. Я её съел." :)
APL и его родственники. Даже после Haskell, Prolog и Coq.
Лично моё мнение, что текущая способность решить задачи ChatGPT и других LLM сильно преувеличена. Я сколько не подкидываю ChatGPT задачек, по программированию и математике "ИИ" их не решает. Ну точнее решает примерно 1-2 из 10, самую популярную и разжёванную. Еще 4-6 я могу "уговорить" "ИИ" написать правильное решение (указывая ошибки, предлагая изменения). У жены (преподаёт теорвер) студент пытался сдать домашку решённую ChatGPT - это видно прям за километр: шаблонные водянистые неправильные ответы с ненужными и/или неверными утверждениями и т.п.
Олимпиадные школьные задачки по математике и программированию тоже решает очень слабо, причем на первый взгляд решение может показаться верным... пока не начнёшь читать.
Впору альтависту воскрешать :)
"Продолжайте
делать что делаетечитать код с картинок, и у вас будут все шансы со временем полюбить Go так же сильно, как остальные." :)А если еще сократить, то 4 из 5 :)