Size: a a a

DevOps — русскоговорящее сообщество

2021 January 27

z

zeleniumex in DevOps — русскоговорящее сообщество
Чтобы в прод говно не улетело ))
источник

DK

Dmitry Kireev in DevOps — русскоговорящее сообщество
Кто что скажет в выборе SSM vs Secrets Manager на AWS?
источник

ST

Sergey Trapeznikov in DevOps — русскоговорящее сообщество
Критическая уязвимость в sudo, позволяющая получить привилегии root
Исследователи безопасности из компании Qualys выявили критическую уязвимость (CVE-2021-3156) в утилите sudo, предназначенной для организации выполнения команд от имени других пользователей. Уязвимость позволяет получить доступ с правами root без прохождения аутентификации и без наличия необходимых полномочий. Проблема может быть эксплуатирована любым пользователем, независимо от присутствия в системных группах и наличия записи в файле /etc/sudoers. Для атаки не требуется ввод пароля пользователя, т.е. уязвимость может применяться посторонним для повышения привилегий в системе после компрометации уязвимости в непривилегированном процессе (в том числе запускаемом под пользователем "nobody").
источник

VS

V 🏴‍☠️ S in DevOps — русскоговорящее сообщество
Решето
источник

z

zeleniumex in DevOps — русскоговорящее сообщество
Жесткачово...
источник

AT

Alexander Teterkin in DevOps — русскоговорящее сообщество
В Ubuntu сегодня с утра было обновление про sudo
источник

AT

Alexander Teterkin in DevOps — русскоговорящее сообщество
Вот почему в AIX нет sudo из коробки. )
источник

D

DevOps Help Bot in DevOps — русскоговорящее сообщество
Report on spam message was send to admins. Please be patient.
источник

z

zeleniumex in DevOps — русскоговорящее сообщество
Alexander Teterkin
Вот почему в AIX нет sudo из коробки. )
Под рутом то круче работать  )))
источник

a6

admin 666admin in DevOps — русскоговорящее сообщество
Alexander Teterkin
Вот почему в AIX нет sudo из коробки. )
В нормальных ОС его нет ни в какой ОС, ни в бзде, не в аиксе ни в солярке ни в шпухе
источник

a6

admin 666admin in DevOps — русскоговорящее сообщество
Кстати в дебиане тоже нет судо по-дефолту
источник

a6

admin 666admin in DevOps — русскоговорящее сообщество
Sergey Trapeznikov
Критическая уязвимость в sudo, позволяющая получить привилегии root
Исследователи безопасности из компании Qualys выявили критическую уязвимость (CVE-2021-3156) в утилите sudo, предназначенной для организации выполнения команд от имени других пользователей. Уязвимость позволяет получить доступ с правами root без прохождения аутентификации и без наличия необходимых полномочий. Проблема может быть эксплуатирована любым пользователем, независимо от присутствия в системных группах и наличия записи в файле /etc/sudoers. Для атаки не требуется ввод пароля пользователя, т.е. уязвимость может применяться посторонним для повышения привилегий в системе после компрометации уязвимости в непривилегированном процессе (в том числе запускаемом под пользователем "nobody").
Странно было бы если фича для быстрого привышения привелегий не делала привышение привилегий. Подари рута другу хехе
источник

z

zeleniumex in DevOps — русскоговорящее сообщество
проверка и экранирование входных данных, это частое явление в сишных опенсоурсах, столько CVE на этом описано ))
источник

n🐈

nikoinlove 🐈 in DevOps — русскоговорящее сообщество
а в precise обновился судо?)
источник

AT

Alexander Teterkin in DevOps — русскоговорящее сообщество
zeleniumex
Под рутом то круче работать  )))
Делаешь su - root вводишь пароль и.. о, чудо, у тебя весь вывод теперь горит красным огнем, теперь ты знаешь, что ты - настоящий суперпользователь.
А с sudo быстро привыкаешь это дело вводить на автомате. Даже не задумываясь.
источник

AT

Alexander Teterkin in DevOps — русскоговорящее сообщество
nikoinlove 🐈
а в precise обновился судо?)
Проверь: sudoedit -s / не должно вызывать ошибки.
источник

DV

Darth Vader in DevOps — русскоговорящее сообщество
Коллеги, иногда здесь проскакивают вопросы, ответы на которые можно было бы получить из документации. В каком виде преемлемо получить ответ здесь на такой вопрос?
Анонимный опрос
54%
Дали ссылку на доку и место, где в доке описан кейс.
10%
Cказали RTFM и порекомендовали учить матчасть.
16%
Дали развёрнутый ответ прямо здесь.
12%
Проигнорировали вопрос.
4%
Ушли в приват для решения вопроса.
4%
Другое. А что именно?
Проголосовало: 50
источник

SA

Svyatoslav Astapov in DevOps — русскоговорящее сообщество
Добрый день. Подскажите пожалуйста по Gitlab CI, есть ли возможность в бесплатной версии ограничить видимость job'a в плане деплой в продуктив чтобы был виден мейнтейнеру или владельцу? Документацию перерыл в этом плане, как понял есть возможность в платной версии, но может есть какие-то хитрости? Как вы эту задачу решаете?
источник

z

zeleniumex in DevOps — русскоговорящее сообщество
Alexander Teterkin
Делаешь su - root вводишь пароль и.. о, чудо, у тебя весь вывод теперь горит красным огнем, теперь ты знаешь, что ты - настоящий суперпользователь.
А с sudo быстро привыкаешь это дело вводить на автомате. Даже не задумываясь.
Да ладно? ))) Прям везде у тебя раскраска по дефолту  ))
источник

C

Crysalis in DevOps — русскоговорящее сообщество
Svyatoslav Astapov
Добрый день. Подскажите пожалуйста по Gitlab CI, есть ли возможность в бесплатной версии ограничить видимость job'a в плане деплой в продуктив чтобы был виден мейнтейнеру или владельцу? Документацию перерыл в этом плане, как понял есть возможность в платной версии, но может есть какие-то хитрости? Как вы эту задачу решаете?
по видимоссти вроде там ничего нет, а вот ограничения по запуску есть только у мейнтейнера
источник