Если кому интересно:
https://www.springcloud.io/post/2022-10/spring-k8s/#java-8
https://www.springcloud.io/post/2022-10/spring-k8s/#java-8
CIS_NGINX_Benchmark_v1_0_0.pdf
1.7 MB
CIS NGINX Benchmark или гайд по закалке;
CIS_Distribution_Independent_Linux_Benchmark_v2.0.0.pdf
3.1 MB
Методичка по обеспечению безопасности дистрибутива на базе ядра Linux;
#cis
#cis
F*c*, если вдруг кому надо будет из под шела (
Оборачивайте в двойные, тогда считывание в int32 будет:
Вот так в string с ошибками по полю упадёт:
+
#okd #templating #hint
oc template
) надо будет обрабатывать количество реплик через переменную;Оборачивайте в двойные, тогда считывание в int32 будет:
replicas: ${{REPLICAS_COUNT}}
Вот так в string с ошибками по полю упадёт:
replicas: ${REPLICAS_COUNT}
+
parameters:
- description: Replica count
name: REPLICAS_COUNT
required: true
#okd #templating #hint
❤🔥1
Всем здаров, в параллель изучаю Python/aiogram.
Нашел прикольные фичи со статическими файлами, а точнее решил их обернуть в некий "cdn";
Кому интересно, линка на mvp: @cdn_new_bot
Нашел прикольные фичи со статическими файлами, а точнее решил их обернуть в некий "cdn";
Кому интересно, линка на mvp: @cdn_new_bot
! upd
Здарова всем, там race condition по sshd;
Скрипт проверки:
https://github.com/xaitax/CVE-2024-6387_Check
Идея проверки, проверяется версия удаленного сервера, уязвимые версии:
Сам PoC к уязвимости, был написан на С, на x32 систем, для х64 пока нет, но думаю что вопрос времени;
Пока есть три варианта, митингации (но можно таким образом вызвать отказ в обслуивании):
И пропатчить бинарь из portable версии sshd (чет мне не очень этот вариант нравится);
Третий вариант, обновить пакеты:
openssh-server
openssh-client
openssh-sftp-server
До версии 9.8p1 *
Задетектить атаку можно, по логам sshd (journalctl -t sshd), будут сообщения вроде (Timeout before authentication);
Здарова всем, там race condition по sshd;
Скрипт проверки:
https://github.com/xaitax/CVE-2024-6387_Check
Идея проверки, проверяется версия удаленного сервера, уязвимые версии:
'SSH-2.0-OpenSSH_8.5p1'
'SSH-2.0-OpenSSH_8.6p1'
'SSH-2.0-OpenSSH_8.7p1'
'SSH-2.0-OpenSSH_8.8p1'
'SSH-2.0-OpenSSH_8.9p1'
'SSH-2.0-OpenSSH_9.0p1'
'SSH-2.0-OpenSSH_9.1p1'
'SSH-2.0-OpenSSH_9.2p1'
'SSH-2.0-OpenSSH_9.3p1'
'SSH-2.0-OpenSSH_9.4p1'
'SSH-2.0-OpenSSH_9.5p1'
'SSH-2.0-OpenSSH_9.6p1'
'SSH-2.0-OpenSSH_9.7p1'
Сам PoC к уязвимости, был написан на С, на x32 систем, для х64 пока нет, но думаю что вопрос времени;
Пока есть три варианта, митингации (но можно таким образом вызвать отказ в обслуивании):
LoginGraceTime=0
И пропатчить бинарь из portable версии sshd (чет мне не очень этот вариант нравится);
Третий вариант, обновить пакеты:
openssh-server
openssh-client
openssh-sftp-server
До версии 9.8p1 *
Задетектить атаку можно, по логам sshd (journalctl -t sshd), будут сообщения вроде (Timeout before authentication);