时间线:
看起来飞牛是发现这个漏洞会被黑客利用才需修复的,并且到现在仍未对未升级的版本在 FN connect 中进行保护
1
cloverzrg2 OP |
2
dushixiang 3 小时 5 分钟前
6
|
3
minami 3 小时 1 分钟前 via Android
那就不得不怀疑到底是后门还是漏洞了😅
|
4
curtinp 2 小时 57 分钟前
哈哈 摔锅 《 HTTP 协议导致的》 才是最骚的
|
5
thevita 2 小时 54 分钟前
很明显:团队没有懂安全的人,也没意识到需要这样一个角色
|
6
wuzhewuyou 2 小时 50 分钟前 via Android
随便写个 web 下载功能,ai 都会提醒这个注意路径跨越漏洞
|
7
wonderfulcxm 2 小时 46 分钟前 via iPhone
口碑遭遇滑铁卢
|
8
lisxour 2 小时 39 分钟前
|
9
alfawei 2 小时 39 分钟前
@wonderfulcxm 有些狂热粉丝这类的人还是不以为然
|
10
Hephaistos 2 小时 33 分钟前
路径跨越你开网站出现,当地网安都会上面让你整改的
|
11
jjx 2 小时 29 分钟前 资源不够/关注度可能更侧重功能
我有一个观点,其实很多公司在初期基本都是如此,内部很乱, 都是一堆问题, 熬过去了,有钱了, 才会慢慢正常 飞牛就是还没过这个阶段,结果问题先暴露而已, 很多都熬过这个阶段, 其实早先也是一堆问题,就是没有爆而已 |
12
a9htdkbv 2 小时 27 分钟前
悲报,飞牛论坛打不开了
|
13
collery 2 小时 24 分钟前
我也发现打不开了
|
14
cloverzrg2 OP @jjx #11
但是这种可随意下载设备内任意文件(包括机器私钥/usr/trim/etc/rsa_private_key.pem 、云盘绑定的 secret 、smb 挂载的明文密码、用户的文件等)的安全问题, 完全不能用正常的修复 bug 的态度去排期, 需要立即制定应对措施和修复. 后续造成用户的设备被入侵变成肉鸡, 也是因为下载了机器私钥用它生成 token, 再搭配飞牛的其他的漏洞, 可执行任意的命令, 导致的. 复现代码: https://github.com/bron1e/fnos-rce-chain |
15
unusualcat 1 小时 29 分钟前
@a9htdkbv 福报一波接一波。。。
|
16
coderzgh 27 分钟前
论坛还在避重就轻的说用户是 放公网+http 导致的,建议升级 https ,团队一点点安全能力都没有,目录穿越跟 http/https 有毛的关系。。。
|
17
tomatocici2333 21 分钟前
|