抽象事故,一个保护误动作会导致整个机组炸掉。
省流时间线:
1. 直流线神必切换顺序加上意外的负载不平衡导致直流线失电;
2. 由于神必的保护整定导致交流失电,紧急直流线的开关又依赖直流线(这种神必设计是怎么想出来的?)导致没生效;
3. 蒸汽阀门因为失电自动关闭,但是发电机连接电网的开关因为失电无法关闭,导致发电机被电网拉动变成了电动机;
4. 主控室恢复电力,但是因为警报过多搞不清楚状况不敢贸然采取行动;
5. 失去润滑的“发电机”开始摩擦生热最后自爆;
6. 自爆产生的剧烈波动让变电站切掉了整个电厂,然后导致另外9个发电厂下线(蚌)。
能给 ops 带来的经验教训:
1. 监测、保护系统不能依赖于被保护的系统;(我感觉这一条经常被违反)
2. 警报需要有逻辑依赖(比如一台主机ping不通了就必须要抑制掉这台主机上的所有服务的警告),以免在大规模故障时影响判断;
3. 对整体系统要有一个充分的了解,做好预案。
https://www.youtube.com/watch?v=vbLvjFohK9g
省流时间线:
1. 直流线神必切换顺序加上意外的负载不平衡导致直流线失电;
2. 由于神必的保护整定导致交流失电,紧急直流线的开关又依赖直流线(这种神必设计是怎么想出来的?)导致没生效;
3. 蒸汽阀门因为失电自动关闭,但是发电机连接电网的开关因为失电无法关闭,导致发电机被电网拉动变成了电动机;
4. 主控室恢复电力,但是因为警报过多搞不清楚状况不敢贸然采取行动;
5. 失去润滑的“发电机”开始摩擦生热最后自爆;
6. 自爆产生的剧烈波动让变电站切掉了整个电厂,然后导致另外9个发电厂下线(蚌)。
能给 ops 带来的经验教训:
1. 监测、保护系统不能依赖于被保护的系统;(我感觉这一条经常被违反)
2. 警报需要有逻辑依赖(比如一台主机ping不通了就必须要抑制掉这台主机上的所有服务的警告),以免在大规模故障时影响判断;
3. 对整体系统要有一个充分的了解,做好预案。
https://www.youtube.com/watch?v=vbLvjFohK9g
bupt.moe
一篇有说服力的特斯拉刹车失效分析文章 https://mp.weixin.qq.com/s/7KxWgUMYhW_fagDCjvaiQw (有人能教教我怎么把这个变成telegra.ph的链接吗?) 后续1 https://www.group-telegram.com/bupt_moe.com/1837 后续2 https://www.group-telegram.com/bupt_moe.com/1851 后续3 https://www.group-telegram.com/bupt_moe.com/2140 后续4 https://www.group-telegram.com/bupt_moe.com/2400
GB21670 第二次征求意见稿允许每次上电之后手动开启单踏板模式
#security
宇树Go1机器狗固件里默认安装了隧道服务,同时没有做出恰当的限制导致有API Key(在固件里)就可以访问狗,同时SSH服务默认打开并且是弱密码。
编者评论:如果是故意的,那我无话可说;如果不是故意的,那我只能说宇树开发团队毫无安全意识,这方面的水平真的堪忧。
https://cyberinsider.com/remote-access-backdoor-discovered-in-chinese-robot-dog-unitree-go1/
宇树Go1机器狗固件里默认安装了隧道服务,同时没有做出恰当的限制导致有API Key(在固件里)就可以访问狗,同时SSH服务默认打开并且是弱密码。
编者评论:如果是故意的,那我无话可说;如果不是故意的,那我只能说宇树开发团队毫无安全意识,这方面的水平真的堪忧。
https://cyberinsider.com/remote-access-backdoor-discovered-in-chinese-robot-dog-unitree-go1/
#esxi #ops
手贱更改vCenter SSO里面的"时钟容错" (
1. 进入 vCenter 的 SSH Shell (5480端口打开ssh)
2. 执行
3. 写一个修改文件
4. 执行
如果不知道DN里面怎么写,可以参考vCenter自己生成的默认证书
编者按:其实我自己弄炸之后登SSH上去试图自行修复,但是找遍了整个文件系统和数据库也没找到这个配置在哪里,最后无奈私下找了Support才知道这玩意放在LDAP里面的。
参考链接
手贱更改vCenter SSO里面的"时钟容错" (
ClockTolerance
)到1分钟之后无法登录的抢救方案。1. 进入 vCenter 的 SSH Shell (5480端口打开ssh)
2. 执行
/opt/likewise/bin/ldapsearch -h localhost -w "<密码>" -x -D "cn=<用户名>,cn=Users,dc=vsphere,dc=local" -b "cn=Tenants,cn=IdentityManager,cn=Services,dc=vsphere,dc=local" -s sub "objectclass=vmwSTSTenant"
来确认配置。3. 写一个修改文件
change.ldif
dn: cn=vsphere.local,cn=Tenants,cn=IdentityManager,cn=Services,dc=vsphere,dc=local
changetype: modify
replace: vmwSTSClockTolerance
vmwSTSClockTolerance: 600000
4. 执行
/opt/likewise/bin/ldapmodify -h localhost -w "<密码>" -x -D "cn=<用户名>, cn=Users, dc=vsphere, dc=local" -f change.ldif
来应用。如果不知道DN里面怎么写,可以参考vCenter自己生成的默认证书
编者按:其实我自己弄炸之后登SSH上去试图自行修复,但是找遍了整个文件系统和数据库也没找到这个配置在哪里,最后无奈私下找了Support才知道这玩意放在LDAP里面的。
参考链接
英国最高法院判决某些情况下的“性别”是“生物性别”/“出生性别”,而并非改证后性别。
该项决定会影响更衣室、旅馆、医疗机构等单性别设施。
编者看法:此项判决实质上给了单性别设施运营者合法赶人的权力。
群友看法:请问中国你是怎么做到这么先进的呢?不知道啊,我就在原地没动他们一个个往后倒回去了。
https://www.bbc.com/news/articles/cvg7pqzk47zo
该项决定会影响更衣室、旅馆、医疗机构等单性别设施。
编者看法:此项判决实质上给了单性别设施运营者合法赶人的权力。
群友看法:请问中国你是怎么做到这么先进的呢?不知道啊,我就在原地没动他们一个个往后倒回去了。
https://www.bbc.com/news/articles/cvg7pqzk47zo
#security
群晖的 Replication Service 存在漏洞(已被修复),允许攻击者直接获取设备root权限。
攻击流程:
1. 此服务不正确地检查命令缓冲长度,攻击者可以在任意位置写入0。
2. 因为此进程以fork方式执行,内存布局和父进程一致并且崩溃之后不会影响整体服务,攻击者可以借此无限尝试绕过ASLR保护得到ASLR后的地址信息并拿到libc基址。
3. 劫持控制流完成最终的攻击。由于此进程是root执行,攻击者可以直接获取root权限。
编者没有任何二进制pwn知识,还望大家指正。
CVE-2024-10442
https://mp.weixin.qq.com/s/3_jq6_-UsmTU_8pyZF84_g
群晖的 Replication Service 存在漏洞(已被修复),允许攻击者直接获取设备root权限。
攻击流程:
1. 此服务不正确地检查命令缓冲长度,攻击者可以在任意位置写入0。
2. 因为此进程以fork方式执行,内存布局和父进程一致并且崩溃之后不会影响整体服务,攻击者可以借此无限尝试绕过ASLR保护得到ASLR后的地址信息并拿到libc基址。
3. 劫持控制流完成最终的攻击。由于此进程是root执行,攻击者可以直接获取root权限。
编者没有任何二进制pwn知识,还望大家指正。
CVE-2024-10442
https://mp.weixin.qq.com/s/3_jq6_-UsmTU_8pyZF84_g