Архив метки: Linux

Разбор VM-ной вакансии: Старший инженер по управлению уязвимостями в Авито

Разбор VM-ной вакансии: Старший инженер по управлению уязвимостями в Авито

Разбор VM-ной вакансии: Старший инженер по управлению уязвимостями в Авито. Буду периодически комментировать VM-ные вакансии, чтобы отслеживать, что сейчас востребовано, и помогать их закрывать. 😉

🔹 VM-ная часть вакансии выглядит стандартно: развивать и автоматизировать VM-процесс, взаимодействовать с владельцами сервисов, составлять базовые требования ИБ, использовать сканеры, понимать CVSS/CVE.

🔹 Linux-овая часть интригует. Нужно знать Puppet и придётся "администрировать ИТ-инфраструктуру на базе Linux". В сочетании с "развивать инструменты для поиска, анализа и устранения уязвимостей ИТ-инфраструктуры" можно предположить, что у них есть самописные детектилки уязвимостей с инвентаризацией на основе Puppet и то, что VM-щики непосредственно занимаются патчингом и харденигом.

🔹 По поводу "внедрять и администрировать системы защиты информации" могут быть вопросики. Советовал бы уточнять список СЗИ на собесе, чтобы не пришлось заниматься чем-то непрофильным. 😉

Обновление хостов с прикладом: альтернативное мнение

Обновление хостов с прикладом: альтернативное мнение

Обновление хостов с прикладом: альтернативное мнение. Пришёл комментарий от подписчика к VM-ной задачке про 2 подразделения и обновление хостов с развёрнутыми приложениями. С любезного разрешения выкладываю текст полностью. 🙂

"Имея опыт работы с обоих сторон ("общей инфры" и админа приклада — как раз того самого Postgres), хотел бы заметить следующее. Всё же обновлением ОС должна заниматься команда, которая заведует ОС и обще-инфраструктурными сервисами, крутящимися на хостах. А админы прикладного ПО — должны следить за своим ПО.

Но все вместе они — должны согласовывать свои действия.

На хосте, помимо условного постгреса, может крутиться много всякого другого. О чём "прикладные админы" могут знать, но не факт, что могут этим грамотно управлять и правильно оценить последствия обновления пакетов. Пример навскидку — на хосте наверняка будут установлены агенты систем мониторинга — как ИТ-шного, так и ИБ-шного. И передать на админов условного постгреса ответственность за обновление хоста со всем этим набором… А "прикладники" точно должны этим заниматься? 😊 Тогда как мимо линуксовых админов установка, настройка и эксплуатация всех этих дополнительных сервисов на хостах с прикладом точно не пройдёт.

По опыту банка, в котором я работал — хосты обновляли линуксовые админы, а "прикладные" — только тот приклад, который в их зоне ответственности. Пакеты, относящиеся к прикладу, ставились на hold сразу при установке приклада, и их обновление было невозможно при обновлении хоста.

Ну и само собой, обновления сначала выполнялись на тестовых средах, чтобы понять, не приедут ли какие-то обновы зависимостей, которые могут сломать приклад. Если не приедут — хост смело обновлялся отдельно, а приклад — отдельно. Если зависимости ломали приклад — либо пакеты зависимостей дополнительно замораживались, либо, если это ломало остальное обновление — обновление откладывалось до ̶л̶у̶ч̶ш̶и̶х̶ ̶в̶р̶е̶м̶ё̶н̶ тех пор, пока приклад не сможет это поддержать. В тестировании, само собой, участвовали обе команды — и "хостовая" и "прикладная". Но на проде, при использовании этой схемы, их работы по обновлению, по большей части происходили независимо."

У такой схемы, безусловно, есть свои преимущества. И она весьма удобна админам, т.к. они занимаются профильными задачками, а непонятной им фигнёй не заморачиваются. Но вот VM-щику такая совместная работа и размытие ответственности невыгодны, т.к. ему придётся частенько "тыкать палочкой" две (а возможно и более) команды, которые будут показывать друг на друга. 😑 Критичные уязвимости не будут устраняться с формулировкой "обновление отложено". А кто будет нести ответственность в случае, если уязвимость будет проэксплуатирована в течение этого "отложенного" периода непонятно. Видимо предполагается, что нести ответственность будет сам VM-щик. 😏 Так что VM-щикам топить за такую схему я бы не советовал.

Но если в организации такая схема устоялась и успешно работает, то рушить её, естественно, тоже не следует. Следует аккуратненько описывать регламенты решения спорных вопросов, чтобы всегда был однозначный крайний, на которого будет направлен пушинг. Ну и кары в случае инцидента.

В любом случае, главное, чтобы обновления ставились и уязвимости устранялись (желательно с соблюдением SLA). А как именно это происходит и чьими силами не так уж важно. 😉

И снова про Linux Антивирусы

И снова про Linux Антивирусы

И снова про Linux Антивирусы. В прошлом году я размышлял, что 2024 год - хорошее время, чтобы начать делать антивирусы под Linux. Благодаря импортозамещению, потребность в быстрой базовой защите Linux-систем от малварей растёт и с точки зрения реальной безопасности, и с точки зрения выполнения регуляторных требований. Кроме того, антивирус это хороший повод "занести агент на хост", который можно использовать и для других продуктов (включая VM 😉). А компетенции традиционных игроков в разработке Windows-антивирусов на Linux так просто не переносятся. Казалось бы: вот открытая ниша для новых игроков!

Но она прикрывается. 😏 Две новости за пару дней:

🔹 Kaspersky выпустили Linux-антивирус для b2c (❗). Т.е. уже даже для домашних линуксоидов появилась коммерческая опция защиты.

🔹 Positive Technologies купили долю в производителе антивируса VBA32 и получили доступ к технологиям. PT становится полноценным антивирусным вендором. 😉

Февральский Linux Patch Wednesday

Февральский Linux Patch Wednesday

Февральский Linux Patch Wednesday. Всего уязвимостей: 561. 338 в Linux Kernel. Формально есть одна уязвимость с признаком эксплуатации вживую: RCE - 7-Zip (CVE-2025-0411). Но она про Windows MoTW и, естественно, не эксплуатируется на Linux.

Для 21 уязвимости есть публичные эксплоиты.

Из них можно выделить 5 уязвимостей системы мониторинга Cacti:

🔸 RCE - Cacti (CVE-2025-24367)
🔸 Command Injection - Cacti (CVE-2025-22604)
🔸 SQLi - Cacti (CVE-2024-54145, CVE-2025-24368)
🔸 Path Traversal - Cacti (CVE-2024-45598)

2 уязвимости OpenSSH, обнаруженные Qualys:

🔸 DoS - OpenSSH (CVE-2025-26466)
🔸 Spoofing/MiTM - OpenSSH (CVE-2025-26465)

Из остальных наиболее интересны:

🔸 RCE - Langchain (CVE-2023-39631), Snapcast (CVE-2023-36177), Checkmk (CVE-2024-13723),
🔸 EoP - Linux Kernel (CVE-2024-50066)
🔸 SQLi - PostgreSQL (CVE-2025-1094)
🔸 XSS - Checkmk (CVE-2024-13722), Thunderbird (CVE-2025-1015)

🗒 Полный отчёт Vulristics

VM-ная загадка: есть 2 подразделения

VM-ная загадка: есть 2 подразделения

VM-ная загадка: есть 2 подразделения. 🙂 В одном Linux-админы на золотые образы и харденинг заточенные, в другом IT-шники исключительно работой приклада озабоченные (например, PostgreSQL).

Кому из них регулярный патчинг Linux-хостов (ядро и пакеты) с этим развёрнутым прикладом поручишь?

Имхо, обновлением хостов должны заниматься те же сотрудники, что обслуживают приклад на этих хостах. Иначе они будут постоянно вешать проблемы с прикладом на команду, которая делала обновление ОС: "вы опять нам всё сломали". Пусть лучше сами полностью обновляются и тестируются. 😇

А если прикладники брать это на себя не захотят, можно намекнуть, что Linux-админы будут тогда катать обновления ОС без всякого тестирования. А за сбои крайними будут прикладники, т.к. сами на такую схему подписались. 😉

➡️ Кстати, 24 февраля стартует новый поток курса "VM от теории к практике", где мы и такие вопросы тоже обсуждаем. 🙂 А ещё есть моя статья про работу VM-щиком, если кто не видел.

О детекте уязвимостей софтов, установленных не из официального репозитория Linux-вендора

О детекте уязвимостей софтов, установленных не из официального репозитория Linux-вендора

О детекте уязвимостей софтов, установленных не из официального репозитория Linux-вендора. У моего коллеги по PT ESC Владислава Молькова на прошлом PHDays был доклад про детектирование уязвимостей Linux-хостов. Один из кейсов там был про софт установленный не из официального репозитория Linux-вендора, а из сторонних пакетов вендора софта (допустим, nginx) или из исходников. Как для такого софта уязвимости искать? Ведь детект по бюллетеням или OVAL-контенту Linux-вендора тут не поможет. 🤷‍♂️

Инсталляцию и версию запущенного софта можно найти в "ps -eo pid,cmd". Для nginx будет а-ля "nginx/1.22.1".

А откуда брать для них известные уязвимости? Брать их придётся из бюллетеней вендора софта, таких как nginx security advisories.

Т.е. для каждого подобного софта, придётся:

🔹 написать "непакетные" детекты
🔹 найти бюллетени вендора этого софта и превратить их в правила детектирования

И всё это для того, чтобы найти уязвимости Linux-софтов там, где сканер попроще их не найдёт. 😉

Январский Linux Patch Wednesday

Январский Linux Patch Wednesday

Январский Linux Patch Wednesday. Всего 424 уязвимостей. Из них 271 в Linux Kernel. Уязвимостей с признаками эксплуатации вживую нет. Но есть 9 уязвимостей с публичными эксплоитами.

🔸 RCE - Apache Tomcat (CVE-2024-56337). Судя по описанию, уязвимости должны быть подвержены "case-insensitive file systems", т.е. Windows или MacOS. При этом в Debian считают, что эта уязвимость присутствует в пакетах tomcat9 и tomcat10. Либо имеют ввиду странный case-insensitive Linux, то ли описание уязвимости неверное. 🤷‍♂️
🔸 RCE - Chromium (CVE-2025-0291). По данным БДУ ФСТЭК публичный эксплоит существует.
🔸 RCE - 7-Zip (CVE-2024-11477). В паблике скорее не эксплоит, а write-up.
🔸 Memory Corruption - Theora (CVE-2024-56431). Пока непонятно как это эксплуатировать. 🤷‍♂️
🔸 Memory Corruption - Telegram (CVE-2021-31320, CVE-2021-31319, CVE-2021-31315, CVE-2021-31318, CVE-2021-31322). Ubuntu исправили эти уязвимости в пакете библиотеки rlottie.

🗒 Полный отчёт Vulristics