[SEC] Full disclosure - done or not done?

Pagina: 1
Acties:

Onderwerpen


Acties:
  • 0 Henk 'm!

  • Bor
  • Registratie: Februari 2001
  • Laatst online: 23:01

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Topicstarter
Matched: sec
In navolging van een eerder topic: [SEC] Security through obscurity - slecht of niet wil ik een topic starten over een tegenpool van security through obscurity: Full Disclosure.

Wikipedia leert ons de volgende definitie:
In computer security, full disclosure means to disclose all the details of a security problem which are known. It is a philosophy of security management completely opposed to the idea of security through obscurity.
Full disclosure kan controversieel zijn omdat de disclosure informatie vaak code / exploit code bevat.

Zelf ben ik geen voorstander van full disclosure waarbij exploit code en doelen worden genoemd. Full disclosure biedt meer risico voor de partij waarbij het lek is geconstateerd en weinig tot geen voordelen behalve als pressie middel om een fix / statement af te dwingen.

Wat vinden jullie: is full disclosure eigenlijk wel verantwoord?

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Acties:
  • 0 Henk 'm!

Verwijderd

Geen matches
...

[ Voor 99% gewijzigd door Verwijderd op 23-05-2018 15:37 ]


Acties:
  • 0 Henk 'm!

  • alt-92
  • Registratie: Maart 2000
  • Niet online

alt-92

ye olde farte

Geen matches
Verwijderd schreef op maandag 30 maart 2009 @ 19:30:
Een ontdekking als deze publiceren mag, maar vereist wel de nodige zorgvuldigheid. De eerste stap is hier al genomen: de betrokkene informeren en aansporen om het zelf op te lossen. Als men echter hiertoe geen of onvoldoende stappen neemt, sta je in je recht om erover te publiceren - in de vorm van een artikel. Het publiceren van een concrete exploit is een stuk riskanter.
De vraag is dan natuurlijk : wat noem je onvoldoende stappen? En wie bepaalt dat - de vinder van de vuln, of een onafhankelijke partij?

ik heb een 864 GB floppydrive! - certified prutser - the social skills of a thermonuclear device


Acties:
  • 0 Henk 'm!

  • BoGhi
  • Registratie: Juli 2002
  • Laatst online: 21-09 10:42
Geen matches
Naar mijn idee is full-disclosure een goed idee, op het moment dat dit verantwoord is, of (anders gezegd) als het niet meer verantwoord is het niet te disclosen. Dus, als een leverancier te lang (een afweging van tijd versus ernst van de situatie) op zich laat wachten met een fix voor een probleem dat jij privé aan hen hebt gemeld kun je het disclosen. Dit lijkt misschien het risico te verhogen, maar het is wel fijn als alle klanten die het produkt gebruiken ook op de hoogte zijn van het probleem zodat ze andere beschermingsmaatregelen kunnen nemen zolang de leverancier niet fixt. Je ziet ook regelmatig dat third-parties dan snel met oplossingen/lapmiddelen komen. Zolang je als klant onwetend bent kun je je niet beschermen. En je weet nooit hoe lang de oorspronkelijke ontdekker van het probleem de enige is die er van weet.

Programmers don't die. They GOSUB without RETURN


Acties:
  • 0 Henk 'm!

  • sh4d0wman
  • Registratie: April 2002
  • Laatst online: 18:54

sh4d0wman

Attack | Exploit | Pwn

Geen matches
Ik vind ook dat het wel moet kunnen. Uiteraard dien je het eerst bij de fabrikant te melden maar soms volgt daar gewoon geen reactie op, ook al heb je het via verschillende wegen geprobeerd. Hier ben ik zelf wel eens tegenaan gelopen, toen nog geprobeerd of ZeroDayInitiative http://www.zerodayinitiative.com/ iets kon betekenen maar die hadden geen interesse. Uiteindelijk op milw0rm gepubliceerd waarna het waarschijnlijk in ieder geval wel zal zijn opgenomen in diverse IDS/IPS signatures.

This signature has been taken down by the Dutch police in the course of an international lawenforcement operation.


Acties:
  • 0 Henk 'm!

  • Nvidiot
  • Registratie: Mei 2003
  • Laatst online: 03-06 16:38

Nvidiot

notepad!

Geen matches
Ik ben zelf voorstander van disclosure, mits de vendor tijd heeft gehad om met een fix te komen. Het is naar mijn mening niet nodig (en wellicht zelfs ongewenst) om een compleet uitgewerkte exploit aan te leveren, maar een gedetailleerde beschrijving lijkt me prima. Compleet uitgewerkte exploits maken het de scriptkiddies en kwaadwillenden wel erg makkelijk en het is m.i. niet nodig om het lek aan te tonen.

What a caterpillar calls the end, the rest of the world calls a butterfly. (Lao-Tze)


  • alt-92
  • Registratie: Maart 2000
  • Niet online

alt-92

ye olde farte

Geen matches
Verwijderd schreef op maandag 30 maart 2009 @ 19:30:
Een ontdekking als deze publiceren mag, maar vereist wel de nodige zorgvuldigheid. De eerste stap is hier al genomen: de betrokkene informeren en aansporen om het zelf op te lossen. Als men echter hiertoe geen of onvoldoende stappen neemt, sta je in je recht om erover te publiceren - in de vorm van een artikel. Het publiceren van een concrete exploit is een stuk riskanter.
Om deze dan nog maar eens onder de aandacht te brengen:
Op maandag 7 september heeft iemand een (ja stomme) vulnerability gevonden in de SMBv2 code onder Vista en Windows 2008 Server , de NT 6.0 versies.
De vinder heeft echter direct daarop via Full Disclosure en zoals het er nu naar uitziet zonder enig voorbehoud ook direct de exploit code online gezet.
De timing van die publicatie is wat mij betreft iets te toevallig één dag voor de standaard patch tuesday geweest, valt zoiets nog onder de noemer verantwoordelijk te noemen ?

ik heb een 864 GB floppydrive! - certified prutser - the social skills of a thermonuclear device


Acties:
  • 0 Henk 'm!

  • BoGhi
  • Registratie: Juli 2002
  • Laatst online: 21-09 10:42
Matched: sec
Ik heb ook nog wat uit de persoonlijke ervaringen toe te voegen, mbt 2 gevonden issues van een IBM produkt. De eerste keer heb ik via meerdere kanalen geprobeerd de juiste personen bij IBM te bereiken om de kwetsbaarheid te melden. Dat is toen niet gelukt, en na enige weken heb ik besloten het issue te disclosen (zie http://www.securityfocus.com/archive/1/499870). Daarna kreeg ik wel heel snel reaktie(s) van IBM :) en ook een directe lijn naar de juiste afdeling voor een eventuele volgende keer.

En die kwam, zo'n 4 maanden geleden. Tijdens een test van nieuwe firmware heb ik een andere kwetsbaarheid gevonden, dit maal op TCP nivo. Gemeld bij die afdeling, en netjes een hele afhandeling en onderzoek door IBM. Uiteindelijk hebben ze het issue bevestigd, en toegezegd dat er dit jaar een oplossing voor komt. Niet echt snel natuurlijk, maar gezien het issue wel acceptabel naar mijn mening.

Dus, disclosure de eerste keer was nodig om de aandacht van de leverancier te krijgen, en tevens heeft me dit een directe lijn naar de juiste mensen opgeleverd.

Programmers don't die. They GOSUB without RETURN


Acties:
  • 0 Henk 'm!

  • Precision
  • Registratie: November 2006
  • Laatst online: 12-08 21:08
Geen matches
Bij microsoft nemen ze ook alle meldingen serieus (y)
Tijdje terug bug gevonden in internet explorer, kreeg ik vrij snel mailtje terug met vraag om meer details zodat ze me konden doorverbinden met het juiste team. Dat ging allemaal heel netjes

Crisis? Koop slim op Dagoffer - Op zoek naar een tof cadeau?


Acties:
  • 0 Henk 'm!

  • Bor
  • Registratie: Februari 2001
  • Laatst online: 23:01

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Topicstarter
Geen matches
Nu er enige tijd overheen gegaan is zou ik dit topic weer nieuw leven in willen blazen. Hebben jullie de laatste tijd voorbeelden van full disclosure gezien? Ik krijg het idee dat full disclosure wat minder in het nieuws komt dan enige tijd geleden waar het ongeveer de defacto standaard leek te worden.

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum

Pagina: 1