Hace 2 años | Por --682766-- a genbeta.com
Publicado hace 2 años por --682766-- a genbeta.com

Sólo cuatro días después de aquel vuelo, mientras la NASA aún permanecía a oscuras sobre lo ocurrido, saltó la noticia del descubrimiento de Log4Shell, una vulnerabilidad crítica que afecta a Log4J, una librería desarrollada por Apache que constituye un componente básico de miles de proyectos web, servicios online y dispositivos conectados. La coincidencia en el tiempo de ambos hechos fue una mera casualidad, claro, pero pensar lo contrario no habría sido totalmente injustificado… habida cuenta de que Ingenuity lleva instalado Apache Log4...

Comentarios

skaworld

#11 En su dia monte un cacharro para una marca de moda que se valia de estas cosas, todas las noches todas las tiendas enviaban el reporte de stock a servicios centrales, eso es una salvajada (imagina una tienda con sus 15.000-20.000 entradas de materiales (sector retail) todas abriendo a la vez el mismo WS pa pasar sus 15.000-20.000 registros a la base de datos)

Acabamos balanceando por timeouts, abro escucha llega la marabunta de 1000 llamadas entran las 5 primeras escriben las otras se caen, las otras al caerse esperan 2 segundos entran las 995 restantes pilla las otras 5 q consiguen entrar y las 990 siguientes se caen... y así hasta que consiguen reportar todas Y todos los dias un informe de cuantos retry ha tardado y la grafiquita de como ha evolucionado con el tiempo (pa poder discriminar entre que vamos bien o ayer ha habido una cagada gorda y hay q revisar que pasa con X)

Te puedo asegurar q hasta deducir q teniamos que hacer fue un berengenal de la de dios (porque esto ademas... surgio en medio del arranque en pro, no habiamos contado con el volumen brutal de llamadas y hubo que primero estudiar q cojones pasaba y sacar soluicion ñapas a toda ostia)

box3d

Intenta hacer un SYN/SYNACK/ACK desde la tierra a marte para intentar iniciar el exploit. lol

skaworld

#2 nada que no se solucione haciendo

net.ipv4.tcp_syn_retries = 99999999999999

ed25519

#3 por fin un kernel admin por estos lugares , por cierto creo que es un int32_t

skaworld

#6 lavate la boca con jabón que yo soy SAPero ABAPero. La mitad de mi curro es discutir con el host owner y los admin de red lol

Peeero que no sea tu tecnologia no quiere decir que no puedas buscar donde se toquetean las cosas "Todo esta en en los libros stackoverflow "

ed25519

#7 Pues si eres un SAPero dios te tenga en su regazo

box3d

#3 Retries no arregla el limite de RTT, no se que parámetro es pero no creo que sea ese.

#7 Que sentiste ese día que Stackoverflow estaba caído? A mi ni me hizo falta usarlo pero mi escroto redujo varias tallas esa mañana...

skaworld

#9 Me enteré al dia siguiente, nosotros en sap tiramos de SCN SAP Notes o Yahoo Respuestas

Hasta donde tengo entendido los retries en TCP-IP no son solo retries si no q doblan el tiempo amos 1º retry imagina que el timeout es 5 segundos, el segundo es 10 el tercero es 20 el 4º 40...

https://www.justsomestuff.co.uk/wiki/doku.php/linux/syn_tcp_timeout

Pero amos ese no es mi rollo y no se si es pa todos los sistemas

box3d

#10 interesante.
Me pregunto como funcionarìa una conexion con minutos de ping.

Podría simularlo y da para articulo lol

Ferran

#2 No se si ha sido buena idea publicar la vulnerabilidad

Pointman

Ahora solo se necesita un hacker con una antena muy gorda.

R

No es un bug, es una feature.

Ingenuity viene equipado con un sistema de control redundante previamente no documentado.