The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимости в пакетах с Kea DHCP и cyrus-imapd, позволяющие повысить привилегии в системе

29.05.2025 10:21

В применяемых различными дистрибутивами конфигурациях DHCP-сервера Kea, развиваемого консорциумом ISC в качестве замены классического ISC DHCP, выявлены уязвимости, в некоторых ситуациях позволяющие локальному пользователю выполнить код с правами root или перезаписать любой файл в системе:

  • CVE-2025-32801 - позволяет локальному пользователю получить root-привилегии в системах, в которых Kea запускается под пользователем root, или получить полный контроль над сервером Kea в системах, запускающих Kea под пользователем с урезанными привилегиями. Атака осуществляется через обращение к REST API, предоставляемому сервисом kea-ctrl-agent и по умолчанию принимающему запросы через localhost:8000. В большинстве конфигураций REST API доступен для всех локальных пользователей системы без прохождения аутентификации.

    Эксплуатация осуществляется через отправку команды set-config, позволяющей управлять настройками всех сервисов Kea. Среди прочего команда может использоваться для изменения параметра "hooks-libraries", влияющего на загрузку дополнительных библиотек-обработчиков. Атакующий может добиться выполнения своего кода в контексте сервисов Kea через подстановку своей библиотеки, функция с атрибутом "constructor" из которой будет вызвана при открытии библиотеки функцией dlopen().

    
       curl -X POST -H "Content-Type: application/json" \
        -d '{ "command": "config-set", "arguments":
              { "Control-agent": {"hooks-libraries": [{"library": "/home/someuser/libexploit.so"}] }}}' \
        localhost:8000
    
  • CVE-2025-32802 - уязвимость даёт возможность использовать команду config-write в REST API для перезаписи любого файла в системе, насколько позволяют права пользователя, под которым выполняется Kea. Атакующий может контролировать записываемое содержимое, но данные записываются в формате JSON и должны включать корректные настройки Kea. Тем не менее, не исключается, что этого может быть достаточно для запуска команд с правами root через манипуляцию с файлами в каталоге /etc/profile.d.
    
       curl -X POST -H "Content-Type: application/json" \
        -d '{ "command": "config-write", "arguments": { "filename": "/etc/evil.conf" } }' \
        localhost:8000
    

    Отдельно упоминается несколько сценариев использования команды config-write для изменения настроек Kea. Например, можно перенаправить лог файлы в произвольное место файловой системы, организовать спуфинг управляющих UNIX-сокетов сервисов или блокировать работу Kea.

  • CVE-2025-32803 - логи (/var/log/kea*.log), а также файлы /var/lib/kea/*.cvs, содержащие информацию о привязке IP-адресов (DHCP lease) и сопутствующие данные, доступны всем на чтение.

Запуск Kea с правами root практикуется в дистрибутивах Arch Linux, Gentoo, openSUSE Tumbleweed (до 23 мая), FreeBSD, NetBSD (pkgsrc) и OpenBSD. В Debian, Ubuntu и Fedora сервис запускался под отдельным непривилегированным пользователем. В Gentoo пакет с Kea доступен только в unstable-репозитории для архитектуры amd64. В Ubuntu, в отличие от других систем, сервис kea-ctrl-agent запускался только в случае указания в настройках доступа к REST API по паролю. Проследить за публикацией обновлений пакетов в дистрибутивах можно на страницах: Debian, Ubuntu, RHEL, openSUSE, Fedora, Gentoo, ALT Linux, Arch, FreeBSD, OpenBSD и NetBSD.

Дополнительно можно отметить уязвимость (CVE-2025-23394), проявляющуюся в пакете с IMAP-сервером Cyrus, поставляемом проектом openSUSE в репозиториях Tumbleweed и Factory. Уязвимость даёт возможность локальному пользователю поднять привилегии с пользователя cyrus до root. Уязвимости присвоен критический уровень опасности (9.8 из 10), но он необоснованно завышен, так как для атаки требуется наличие прав cyrus, которые можно получить через эксплуатацию какой-то иной уязвимости в cyrus-imapd.

Проблема вызвана ошибкой при работе с символическими ссылками в скрипте daily-backup.sh, специфичном для дистрибутивов SUSE/openSUSE. Суть уязвимости в том, что скрипт daily-backup.sh запускается с правами root, но производит запись в каталог /var/lib/imap, в котором может создавать файлы непривилегированный пользователь cyrus. Атака сводится к созданию символической ссылки, указывающей на системный файл (например, можно создать символическую ссылку /var/lib/imap/mailboxes.txt, указывающую на /etc/shadow). Уязвимость устранена в версии пакета cyrus-imapd 3.8.4-2.1.

  1. Главная ссылка к новости (https://security.opensuse.org/...)
  2. OpenNews: Опубликован DHCP-сервер Kea 1.6, развиваемый консорциумом ISC
  3. OpenNews: Удаленный запуск кода злоумышленником в Cyrus IMAP
  4. OpenNews: Критическая уязвимость в конфигурациях Postfix, использующих SASL-библиотеку Cyrus
  5. OpenNews: FastMail продолжит развитие Cyrus IMAP после сворачивания разработки в CMU
  6. OpenNews: Уязвимости в Cyrus IMAPd, Spring Framework, rsyslog, CUPS, OpenTTD, Wireshark, Tomcat, librsvg и QEMU
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/63324-kea
Ключевые слова: kea, dhcp
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (68) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.3, Аноним (3), 12:12, 29/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >с правами root практикуется в дистрибутивах Linux,......, FreeBSD, NetBSD и OpenBSD.

    Справедливости ради, бестпрактикс, в BSD подобные сервисы принято запускать минимум в чруте, максимум в джайле. И это практикуется уже не первое десятилетие.

     
     
  • 2.82, Аноним (82), 08:46, 30/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В бсд этот кал лежит в портах. И околонулевая потребность это ставить.
     

  • 1.5, Аноним (5), 12:13, 29/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Арч для декстопа норм дистр?
     
     
  • 2.7, Аноним (3), 12:16, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Если не хочешь разбираться обновление какого софта в очередной раз поломало тебе всю систему.
    Ну зато скиллов наберешь, как какую нибудь самбу дебажить.
     
     
  • 3.23, 1 (??), 14:06, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну если перед обновлением делать снапшот ...
     
  • 3.28, trolleybus (?), 14:46, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • +4 +/
    У меня на арче сейчас ничего не ломается. Это было актуально, может быть, лет 10 назад.
     
  • 3.55, Аноним (55), 20:10, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Пользуясь третий год, единственное что отваливалось, это суспенд. И то по моей вине, ибо зачем-то тестинг подрубил...
     
  • 2.14, Афроним (?), 13:04, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Поговаривают, что лучший, но они просто не распробовали гениальную простоту Манджары.
     
     
  • 3.56, Аноним (55), 20:15, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Пробовал когда-то, не зашло. А с момента появления archinstall в стандартной поставке, смысла в Manjaro заметно поубавилось. Её изменения только гемора добавляют, да и AUR ломают.
     
  • 3.57, Аноним (57), 20:18, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Простенько так взял и как отмотал время до отвала сертификатов
     
  • 2.15, Аноним (15), 13:08, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Каждую из программ ты будешь настраивать в нём. Ну вот посчитай сколько у тебя пакетов, в районе 1000, и ни один ты не сможешь использовать из коробки, половину будешь компилировать. О каком десктопе может быть речь с такими вводными?
     
     
  • 3.18, Аноним (18), 13:45, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Мягко говоря, это большое преувеличение, что придётся настраивать все 1000 пакетов. Вот у меня Gentoo with KDE, всего 1447 пакетов. Неужели вы думаете, что я их все как-то настраивал?
     
     
  • 4.22, Аноним (15), 14:05, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В генту большинство конфигов норм из коробки, а пакеты поставляются с необходимыми патчами.
     
     
  • 5.33, 12yoexpert (ok), 15:27, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    ты всё перепутал. всё наоборот
     
     
  • 6.48, Аноним (15), 18:13, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Правда, что ли? Хуже пакетов, чем в арче, ты не найдёшь. И это те самые ребята, которые "собирается=работает".
     
  • 2.24, Вы забыли заполнить поле Name. (?), 14:14, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Slackware получше будет.

     
     
  • 3.83, anonymous (??), 09:27, 30/05/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.38, myster (ok), 15:54, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Арч для декстопа норм дистр?

    Зависит от твоего опыта и желание решать с ним проблемы. Сразу успокою, что их кот наплакал, и что Arch постоянно ломается это миф.

    Если опыта мало или просто лень (в хорошем смысле, просто не охота тратить время на чтение wiki и ручные правки конфигов), то ставь CachyOS, EndeavourOS или Manjaro. Они представляют собой хорошо настроенный Arch, как если бы ты сам настаривал, читая Wiki.

    ЗЫ: не то чтобы Arch нужно много настраивать, это всё тоже мифы от нубов, но сэкономишь какое-то время и получишь удовольствие от преднастроенного кем-то дистрибутива с красивыми темами.

     
     
  • 3.53, 12yoexpert (ok), 19:47, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    манжару не ставь, она ломается с первым же обновлением пакетов
     
     
  • 4.63, нах. (?), 22:58, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > манжару не ставь, она ломается с первым же обновлением пакетов

    тру мажары ничего не обновляют. Им, в общем, и не надо - "уязвимость в dhcp? А что такое это ваше дешесепе?"

     
  • 4.67, нейм (?), 23:18, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Вечно сломан, но никогда не убит

    (а вообще, обновляется спокойно, пару раз за 5 лет с зависимостями к пользовательскому софту продалбывались, в пределах погрешности)

     

  • 1.9, Аноним (9), 12:19, 29/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Этот ведь вроде бы dns-сервер, переписанный на каком-то безопасном языке, чтоб не быть дырявым как bind?
     
     
  • 2.16, Ivan_83 (ok), 13:12, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • –3 +/
    В целом там так.

    Сидели какие то деды ещё годов чуть ли не с 1980 и пилили ISC DNS (bind) и ISC DHCP.
    Году в 2005 (после решения проблемы 10к соединений и появления kqueue/epoll) уже стало понятно что код тухлый и тормозной, однако этим продолжали пользоватся, потому как святая референсная реализация того что описано в RFC.

    Потом году где то в 2015 деды умерли/ушли на пенсию и набрали более адекватную молодёж которая решила расчистить авгеевы конюшни и они налабали KEA - короче это типа своей libev, который умеет современные штуки. И по тихоньку переписали DNS (bind) и DHCP на это.

    Язык там никто не менял - да и незачем.

     
     
  • 3.21, нах. (?), 14:03, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Потом году где то в 2015 деды умерли/ушли на пенсию и набрали более адекватную молодёж

    и вот вам remote root. Которых в дидовых нимодных-нимодных-нибизопастных-нирабочих поделках давненько уже в таком вот рафинированном виде не видали.

    Подозреваю, с модными-молодежными dns серверами все будет совсем плохо, когда кто-то неленивый наконец-то найдет время покопаться в их "secure" частях.

     
     
  • 4.40, Ivan_83 (ok), 15:56, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Расчехляйте память, в старом BIND регулярно что то находили.
    Здесь же продолбали на уровне логики, которой в старом bind/dhcp не было.
     
     
  • 5.44, нах. (?), 16:40, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    последние серьезные проблемы в нем не связанные ОПЯТЬ с dnssec - 2010го года.
    (ну и нехрен разумеется включать совершенно ненужные xml фичи)

    > Здесь же продолбали на уровне логики, которой в старом bind/dhcp не было.

    нет. Продолб дающий именно рута а не юзера dhcpd - это продолб на уровне логики дятла, не умеющего в юникс-программирование вообще.

    И отдельно - о том что ее там не было именно потому что ей НЕЧЕГО делать в критичном инфраструктурном софте.
    Дятлы неспособные в настройки не через интуитивно-приятные хрусь-апи - могут поставить себе такую хрень отдельно. Возможно даже им удастся при этом ограничить ущерб перехватом управления хренью, а не рутом на всей системе. (хотя конечно вряд ли)

     
     
  • 6.65, Ivan_83 (ok), 23:11, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Да ладно, я легко представляю как это получилось.
    Сам недавно писал демона который делает raw midi устройства которые программно выводят звук в обычные звуковухи.
    И про дроп привелегий я вспомнил в самый распоследний момент, можно сказать уже после первого релиза, потому что думал совсем о другом.

    Насчёт ограничения ущерба - скажем достаточно просто иметь авторизацию на входе в такое API чтобы минимизировать примерно до нуля возможности случайных проходимцев.

     
  • 3.30, Аноним (30), 14:53, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • +4 +/
    >набрали более адекватную молодёж .... и они налабали KEA

    Ты называешь "адекватностью" то, что они вхреначили REST API в DHCP сервер? Ну, ну. В итоге получили перезапись произвольных файлов и подъем до рута.
    А по мне эта болезнь называется JSON головного мозга.

     
     
  • 4.41, Ivan_83 (ok), 16:01, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Если бы вы пользовались этим то знали бы что от DHCP сервера уже очень давно хоть немного больше чем обслуживать полторы статических зоны записанных в текстовых файлах позапрошлым админом 15 лет назад.

    Поэтому ещё 10+ лет назад люди пытались юзать FreeRADIUS в качестве DHCP сервера, а потом и я свой DHCP написал на перле.
    И в общем то проблема управления устройствами в сети до сих пор не решена ни кем, так чтобы в одном месте можно было назначать IPv4+IPv6+DNS имя регать + иметь какой то человечий гуй.

    Вот рест апи - это попытка интеграции в такие системы, учитывая что у них есть и днс сервер свой то очевидно что где то и какой то вебгуй к этому есть = система управления хостами в сети.

     
     
  • 5.45, нах. (?), 16:42, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > не решена ни кем, так чтобы в одном месте можно было
    > назначать IPv4+IPv6+DNS имя регать + иметь какой то человечий гуй.

    Вы не поверите, но в винде это давно уже можно. В том числе - БЕЗ "человеческого гуя" для альтернативно-одаренных.

    > то и какой то вебгуй к этому есть = система управления

    Как мы живем без вебгуя - ума не приложу.

    (у нас правда есть нормальный, виндовый, но он весьма ограничен в возможностях)

     
     
  • 6.64, Ivan_83 (ok), 23:07, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Да, я видел вендовый DHCP ещё во времена 2008r2 последний раз.
    Ну оно такое себе, скажем по функционалу близкое к dnsmasq - типа для локалок с относительно фиксированной и простой конфигурацией сгодится.

    Вебгуй - ну вот так получилось что сейчас нарисовать вебгуй проще чем делать приложение которое бы работало больше чем на компе на котором его написали.
    Я не сказать чтобы фонат, особенно в текущей ситуации когда гугоол стал практическаи монополистом браузеров, но пока поляна относительно хотя бы выглядит свободной то браузер удобнейшее средство чтобы давать универсальный гуй для управления с разных клиентских терминалов.

     
     
  • 7.75, _ (??), 07:11, 30/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну оно такое себе, скажем по функционалу близкое к dnsmasq - типа для локалок с относительно фиксированной и простой конфигурацией сгодится.

    ????

    Ну а конкретно - чего тебе нужно, а оно не может?
    А то мы ещё в 18-19 кошкин дхцп на это вот променяли :) может мучаемся и не знаем?! %-)

     
  • 2.17, Аноним (17), 13:20, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Это у Вас си++ безопасный язык? Хотя, для опеннетовского универсума супербезопасный. Только Настоящих Программистов под него не найти. Хотя, в этих вот ошибках, "тех самых ошибок" нет, все "логические" - может вот как-раз и нашлись эти мифические программисты, которые за памятью следят? На остальное, как видно из новости, внимания и концентрации не осталось.
     
     
  • 3.19, Аноним (18), 13:49, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    С++ разумно безопасный язык, если польоваться современными стандартами. Разумно потому, что безопасный без фанатизма, в отличие от Раст.
     
  • 3.25, Вы забыли заполнить поле Name. (?), 14:15, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В Си++ ты просто подключаешь Boehm GC, и 90% проблем с памятью исчезают.
     
  • 3.26, Аноним (9), 14:22, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • +8 +/
    А зачем вы тогда плюсовый LLVM используете в расте, если там все небезопасно? Неужели так сильно хочется чтоб из-за ошибки в плюсовом коде LLVM-IR сгенерировался в код, в котором боров чеккер сработает некорректно?
     
     
  • 4.31, Аноним (31), 15:13, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А зачем вы тогда плюсовый LLVM используете в расте, если там все
    > небезопасно? Неужели так сильно хочется чтоб из-за ошибки в плюсовом коде
    > LLVM-IR сгенерировался в код, в котором боров чеккер сработает некорректно?

    А зачем "спицы" и кексперты опеннета[1] пишут свои случайные наборы вумных слов?

    [1] "боров чеккер" отрабатывает _до_ генерации LLVM-биткода, а хитровымученная возможная "ашипка" типа выше - скорее будет просто генерировать код, пишуший "куда-то" в память ...

     
     
  • 5.34, Аноним (-), 15:30, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > А зачем "спицы" и кексперты опеннета[1] пишут свои случайные наборы вумных слов?

    Потому что могут (с)
    Тут половина не читала стандарт С99, а ты про такие тонкости)

     
  • 5.37, Аноним (9), 15:48, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > скорее будет просто генерировать код, пишуший "куда-то" в память ...

    приемлемо

     
     
  • 6.60, Аноним (31), 22:21, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >> ... код, пишуший "куда-то" в память ...
    > приемлемо

    Кто бы сомневался.
    "Пусть у меня корова сдохнет, лишь бы у соседа сдохли две!".

    Только вот незадача: такой же код оно вполне cможет генерировать и для шланга. В дополнение к обыкновенному и банальному результату погроммизьма на плюсо-сях "я точно знаю, что я делаю с указателем!Ведь я Настоящий Погроммист!".

     
  • 4.39, Аноним (17), 15:55, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Это больше "философская" проблема. Если Вы предполагаете, что "ненадежный" LLVM из-за ошибки работы с памятью ( НЕ из-за "логической" ошибки! ) не упав, тихо и без ошибок, запросто сгенерирует РАБОЧИЙ код тоже с внедренной ошибкой по памяти - то это (отдаленно) попахивает той самой вероятностью, с которой миллион обезьян за миллион лет напишут "Войну и мир". Если же LLVM'ом ты собираешь компилятор раста, которым потом компилируешь свои хелловроты, то, чтобы ошибка работы с памятью как-то тихо "мигрировала" из LLVM в раст-компилятор, а затем с него "передалась" в твою программу - это просто магия какая-то. Даже магическое мышление. Из разряда "а вдруг, если съем зайчатину, то стану зайцем?"
     
  • 3.42, Ivan_83 (ok), 16:07, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Здался вам этот безопасный язык, как будто он сам всё напишет в плане функционала...
     
     
  • 4.43, Аноним (-), 16:36, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Здался вам этот безопасный язык, как будто он сам всё напишет в плане функционала...

    Конечно сдался.
    Я же хочу писать функционал, а не фиксить бесконечные регрессии.
    Поэтому взял современный С++. Правда пришлось добавить санитайзеров, но это приемлемый трейдофф.


     
     
  • 5.66, Ivan_83 (ok), 23:18, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Кресты вообще какой то мутант, смысла их юзать около нуля.
    Если хочется сосредоточится на функционале/бизнесслогике - то это высокоуровневые языки, луа, питон....
    Для низкого уровня лучше взять С и не упарыватся лишней фигнёй.


    Я лично кресты не люблю - там очень часто можно встретить очень корявый код, который случается от того что люди переусложнили и сами не понимают что происходит.
    У одних архитектура корявая и каждый мелкий чих ведёт к огромным простыням рефакторинга проекта, у других на вид безобидные конструкции которые на самом деле внутри делают тонны нафиг ненужной работы.

     
  • 5.76, _ (??), 07:15, 30/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Я же хочу писать функционал,

    Не волнуйся - ты и не сможешь!
    Причём не потому что у тебя - лапки, а потому что чтобы быть даже уеб-программером нужно быть не на 146% овощем ... а ты тест прошёл - отквочено выше :-р

     
  • 3.50, Аноним (50), 18:50, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Тут все уязвимости логические, от них Rust бы не спас.
     

  • 1.10, Аноним (9), 12:26, 29/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Автор, ты откуда этот бред берешь про NetBSD/OpenBSD?
     
     
  • 2.11, Аноним (-), 12:29, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Бред несешь ты.
    Если бы не поленился и сходил по ссылке в статье, то вопросов не задавал
    security.opensuse.org/2025/05/28/kea-dhcp-security-issues.html#68-netbsd-pkgsrc-binary
     
     
  • 3.27, Аноним (9), 14:28, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Сейчас про NetBSD на сайте opensuse читать. Я то использую NetBSD и вот в pkgsrc даже сервис после сборки не запустить без ручного копирования скрипта в /etc/rc.d/. С конфигами еще лучше - их нет, есть просто официальные примеры из тарбола, которые надо открыть и под себя адаптировать, а затем скопировать в /etc/. Никого "по-умолчанию" в NetBSD/pkgsrc нет, кроме случаев когда сервис может стартовать вообще без конфига.
     
     
  • 4.29, Аноним (29), 14:46, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > With PKG_RCD_SCRIPTS=YES, rc.d scripts will be copied into /etc/rc.d when a package is installed, but only if the target does not already exist.

    Но таки да, там без понимания как и что работает, без настройки под свои нужды, к работе не допустят. И правильно.

     
  • 4.46, нах. (?), 16:44, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Сейчас про NetBSD на сайте opensuse читать. Я то использую NetBSD и
    > вот в pkgsrc даже сервис после сборки не запустить без ручного

    Какое ж удивительное гy@но это ваша нетбесде. Впрочем, там уточняют что без ручного таки можно, но как обычно, сперва надо исполнить национальный танец с граблями.

    В общем, от админов локалхостов и подкроватных стоек ничего другого и не ждешь.

    > копирования скрипта в /etc/rc.d/. С конфигами еще лучше - их нет,

    вообще прекрасно. Действительно, зачем...

     
     
  • 5.54, Аноним (29), 20:06, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    "Не гуано" это значит где система неподконтрольна админу тысяч серверов, который только и умеет docker pull делать, а сам даже не представляет как оно работает?

    Ну да, не гуано. Для мистера капрала, который ради вашего же блага построил вам systemd и Гуантанамо.

     
     
  • 6.62, нах. (?), 22:54, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > "Не гуано" это значит где система неподконтрольна админу тысяч серверов, который только
    > и умеет docker pull делать, а сам даже не представляет как
    > оно работает?

    ты-то много представляешь, а не научился копировать файлик с одного места на другое, ага, как же.

    > Ну да, не гуано. Для мистера капрала, который ради вашего же блага
    > построил вам systemd и Гуантанамо.

    ой, носитель шапочек из фольги и борец с американским импириализьмом пожаловал.
    Ныкаемся, ныкаемся, пацаны!

     
  • 5.69, Аноним (9), 00:42, 30/05/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Я ваще нафиг ты тут кривляешься. Просто повторю:
    1. в NetBSD скрипт запуска демона не копируется в /etc/rc.d по-умолчанию.
    2. Даже если ты выставишь переменную для этого, он все равно не будет стартовать, потому что его надо прописать для автозапуска в /etc/rc.conf
    3. Конфиги лежат в pkg/share/examples. Бери оттуда любой и настраивай под себя. Такого бреда из описания новости тут точно нет.
     

  • 1.20, нах. (?), 14:00, 29/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ну безусловно ж dhcp-сервер не может жыть без нескучного rest api. Кто бы мог подумать и было ли ему - чем?!

    Зато старый isc'шный ну совсем небезопастный, мамой клянутцо (кстати, умеет сбрасывать привиллегии, и делает это - правильно, в отличие от по(д)делки)

     
  • 1.36, User (??), 15:41, 29/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Ну, видел бы кто его в живой природе - могло бы быть проблемой, а так... Вот ms dhcp + dns примерно у всех крупняков, dhcp-пулы на цисках - видел, dnsmasq на васянороутерах - нивапрос, выдача адресов из пулов VPN'ами - тысячи их! А вот kea... неа.
     
     
  • 2.49, нах. (?), 18:46, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну, видел бы кто его в живой природе

    а куда ты денешься, его пихают с упорст...отостью достойной премии дарвина.
    Ну и скорее всего - баги в iscшном просто перестанут исправлять. К тому же он и правда устарел со своими незамысловатыми особенностями (начиная от банального неумения в перечитывание конфигурации) лет на двадцать.

    А ничего более приличного, как обычно, новая поросль неспособна родить. Жрите этот вот.
    Лет через пять основные дыры в нем наверное даже перестанут так вот удивлять на ровном месте.

    > Вот ms dhcp + dns примерно у всех крупняков

    ну, в целом, да. Потому что простые вещи делаются просто, как и должны бы, сложные - автоматизируются понятным путем. Свои недостатки есть, но по крайней мере ничего внезапно не меняется на несовместимые конфиги и поведение.

    > dhcp-пулы на цисках - видел

    ооооочень медленно. Мы в свое время отказались от них в пользу ms, просто потому что банально сбой электричества в отдельном офисе - 200 телефонов резко перезагружаются и оно...ниуспиваит их обилетить.

    > выдача адресов из пулов VPN'ами

    там радиус обычно (тоже та еще дрянь), dhcp очень редко

    В общем, где не помещается по объективным причинам виндовый сервер - будешь ставить kea, хрен ты куда от него денешься.


     
     
  • 3.80, User (??), 07:52, 30/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >> Ну, видел бы кто его в живой природе
    > а куда ты денешься, его пихают с упорст...отостью достойной премии дарвина.
    > Ну и скорее всего - баги в iscшном просто перестанут исправлять. К
    > тому же он и правда устарел со своими незамысловатыми особенностями (начиная
    > от банального неумения в перечитывание конфигурации) лет на двадцать.

    Ээээ... ойпивэ6 не предлагать? :)
    Не то, чтобы я всерьёз надеялся дожить (Тут географию менять надо), но...

    > А ничего более приличного, как обычно, новая поросль неспособна родить. Жрите этот
    > вот.
    > Лет через пять основные дыры в нем наверное даже перестанут так вот
    > удивлять на ровном месте.
    >> Вот ms dhcp + dns примерно у всех крупняков
    > ну, в целом, да. Потому что простые вещи делаются просто, как и
    > должны бы, сложные - автоматизируются понятным путем. Свои недостатки есть, но
    > по крайней мере ничего внезапно не меняется на несовместимые конфиги и
    > поведение.

    Ээээ... если не ошибаюсь - меняется, грабли при обновлении кластеризованного (Причем LB, а не hot-standby) сервера видел и слышал. Но в доке (Кто ж её ДО читает?) писано.

    >> dhcp-пулы на цисках - видел
    > ооооочень медленно. Мы в свое время отказались от них в пользу ms,
    > просто потому что банально сбой электричества в отдельном офисе - 200
    > телефонов резко перезагружаются и оно...ниуспиваит их обилетить.

    А вот не помню уже - может адресами ACS\ISE заведовал, но вот именно эту проблему - не видел. Ну или просто на заводе плотность потребителей низкая, а электрогенерация - собственная, и даже если пара корпусов отрубалась - проблемы это не создавало.

    >> выдача адресов из пулов VPN'ами
    > там радиус обычно (тоже та еще дрянь), dhcp очень редко

    Угу. RADIUS видел, dhcp нет.

    > В общем, где не помещается по объективным причинам виндовый сервер - будешь
    > ставить kea, хрен ты куда от него денешься.

    по "субъективным", скорее. Там, где "по объективным" не пролазит - там dnsmasq какой за глаза.

     
  • 2.68, Ivan_83 (ok), 23:24, 29/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    У каких таких крупняков!?
    У которых на пару тыщ хостов чтоли?
    Смешно же.

    Крупняки в плане количества хостов это провайдеры, там от пары тыщ хостов это самая мелочь можно сказать.
    Никаких MS DHCP там и близко не бывает, у них совсем другие хотелки от DHCP серверов.

    Из того что я знаю провайдеры юзают:
    - мой DHCP на perl, который из БД достаёт адреса пибитые к мак+опт82.
    - DHCP kea который делает примерно тоже самое
    - DHCP @ FreeRADIUS - опять же достаёт из базы

    Наверное есть и какие то решения от циски, куавея и кого то ещё.
    Основная проблема MS DHCP и dnsmasq - в том что они нифига не гибкие в плане выдачи адресов и внешнего управления, свою логику туда так просто не упихаешь.

     
     
  • 3.73, Аноним (73), 05:51, 30/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Основная проблема MS DHCP и dnsmasq - в том что они нифига не гибкие в плане выдачи адресов и внешнего управления, свою логику туда так просто не упихаешь.

    Примеры дай, про негибкость msdhcp

     
     
  • 4.77, _ (??), 07:19, 30/05/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да не - всё так. Оно мощное и умеет всё чё токо ынтерпрайсу надо, но в провайдера его ставить ... я лично пас!(С)
     
     
  • 5.84, Аноним (73), 10:53, 30/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Так ты прочти сначала. Человек передернул.

    Первое сообщение что у крупняков ms dhcp.
    В ответе два передрuа:
    вместо крупняков переводим обсуждение на операторов
    пишем тождественность с dmsmasq

    У меня собственно вопрос что это ему не хватило в msdhcp что аж прямо совсем никак.

     
  • 3.78, User (??), 07:32, 30/05/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > У каких таких крупняков!?
    > У которых на пару тыщ хостов чтоли?
    > Смешно же.

    Ну, если автор dhcp server'а на perl'е, которым пользуются все провайдеры, кроме пары неудачников вот с kea так говорит - то РАЗУМЕЕТСЯ, так оно и есть, смешно.

    > Крупняки в плане количества хостов это провайдеры, там от пары тыщ хостов
    > это самая мелочь можно сказать.
    > Никаких MS DHCP там и близко не бывает, у них совсем другие
    > хотелки от DHCP серверов.

    Ну, я почему-то думал, что DHCP - решение вот вообще нифига не операторского уровня - работа на l2, всякая там ограниченная масштабируемость в рамках broadcast-домена, дiдоугодное отсутствие каких-либо средств обеспечения безопасности с уязвимостью к spoofing'у и dos'ам, не то, чтобы хорошие отношения с отказоустойчивостью, привяка адреса ко "времени", а не к "сессии" и вот это всё - а оно она как! Это у нас в зауралье все PPP-сессию поверх оптики поднимают "и алга!" дальше RADIUS разберется, что кому выдать, а на самом деле-то, оказывается, dhcp-сервер на perl'е через гирлянду релеев-по-vlan'ам адреса пользакам раздаёт.
    Ну чо - буду знать. Доберусь до цивилизованных мест - глядишь, своими глазами эти чудеса узрю...

    > Из того что я знаю провайдеры юзают:
    > - мой DHCP на perl, который из БД достаёт адреса пибитые к
    > мак+опт82.
    > - DHCP kea который делает примерно тоже самое
    > - DHCP @ FreeRADIUS - опять же достаёт из базы

    Ну, в тех 2х местах где я своими глазами видел - раздачей адресов занимался вот RADIUS. Впрочем, 20 лет назад дело было - может и поменялось всё.

    > Наверное есть и какие то решения от циски, куавея и кого то
    > ещё.
    > Основная проблема MS DHCP и dnsmasq - в том что они нифига
    > не гибкие в плане выдачи адресов и внешнего управления, свою логику
    > туда так просто не упихаешь.

    Ну ок. Если вы так говорите...

     
  • 2.72, abu (?), 05:34, 30/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Так вот же недавняя новость про RedHat 10:

    =
    Добавлены новые пакеты: tuned-ppd (вместо power-profiles-daemon), libcpuid и dnsconfd (фоновый процесс для кэширования DNS). В связи с переводом кодовой базы СУБД Redis на проприетарную лицензию вместо Redis предложен форк Valkey.

    >>> Вместо DHCP-сервера ISC DHCP задействован Kea DHCP.

    Вместо zlib задействован пакет zlib-ng-compat.
    =

     
     
  • 3.79, User (??), 07:35, 30/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Так вот же недавняя новость про RedHat 10:
    > =
    > Добавлены новые пакеты: tuned-ppd (вместо power-profiles-daemon), libcpuid и dnsconfd
    > (фоновый процесс для кэширования DNS). В связи с переводом кодовой базы
    > СУБД Redis на проприетарную лицензию вместо Redis предложен форк Valkey.
    >>>> Вместо DHCP-сервера ISC DHCP задействован Kea DHCP.
    > Вместо zlib задействован пакет zlib-ng-compat.
    > =

    Так я и ISC'шный-то видел ээээ... считай "не видел" (Сам по дури ставил - но это другое, это нищитова), даже в филиале РОСАТОМа после импортозмещения этим делом "она, поганая!" занималась.

     
     
  • 4.81, abu (?), 08:33, 30/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, я к тому, что понасуют сейчас этого всего, раз сам RedHat взялась продвигать.

    Сам я в свое время настраивал DDNS + DHCP от ISC на десяток локальных сеток, это было давно, но работало хорошо. Да и сейчас предпочитаю то, что работает, не смотря на =новизну=, в таких делах новизна не нужна без явных причин.

     

  • 1.71, Аноним (71), 03:55, 30/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А всего-то нужно было бросить эти костыли с привилегированными портами и никому в голову бы не пришло запускать это от рута в принципе. Но нет, поломается написанная дидами бизапаснасть. Unix воинстину свалка костылей.
     
     
  • 2.74, 0xdeadbee (-), 07:04, 30/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > бросить эти костыли с привилегированными портами

    бросайте. я разрешаю, можно на меня ссылаться:
    net.ipv4.ip_unprivileged_port_start = 53

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру