ეს გვერდი შეაჯამებს SlickStack-თან დაკავშირებულ უსაფრთხოების შეშფოთებებს და განმარტავს, რატომ შეესაბამება მისი ჩვეული დიზაინი სერვერების დისტანციური კოდის შესრულების და შუაშუა ტიპის (man-in-the-middle) შეტევის რისკებს. ის ასევე უზრუნველყოფს შემსუბუქების ნაბიჯებს და უფრო უსაფრთხო ალტერნატივებს.
SlickStack აცხადებს დაახლოებით 600 GitHub ვარსკვლავს, მაგრამ ეს რიცხვი უკავშირდება იმას, რომ რეპოზიტორიის არსებობის საწყის ეტაპზე ჯესი ნიკლსი თითქმის 10,000 ანგარიშს გაჰყვა. მის საკუთარ პროფილზე ჩანს დაახლოებით 500 გამომწერი და დაახლოებით 9,600 გამომწერი ანგარიშები (დაახლოებით 5%-იანი „follow-back“ თანაფარდობა), რაც ძლიერ მიუთითებს ავტომატურ ურთიერთგაყოლაზე და არა ბუნებრივ ინტერესზე. სწორედ ამ გადაჭარბებულ იმიჯს იყენებს ის იარაღად, როცა თავს დამესხმება ქვემოთ აღწერილი უსაფრთხოების პრობლემების გასაჯაროებისთვის. გადაამოწმეთ გამომწერებისა და გამოწერილი ანგარიშების თანაფარდობა აქ.
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/08-cron-half-daily https://slick.fyi/crons/08-cron-half-daily.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/09-cron-daily https://slick.fyi/crons/09-cron-daily.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/10-cron-half-weekly https://slick.fyi/crons/10-cron-half-weekly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/11-cron-weekly https://slick.fyi/crons/11-cron-weekly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/12-cron-half-monthly https://slick.fyi/crons/12-cron-half-monthly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/13-cron-monthly https://slick.fyi/crons/13-cron-monthly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/14-cron-sometimes https://slick.fyi/crons/14-cron-sometimes.txt' > /dev/null 2>&147 */3 * * * /bin/bash -c 'chown root:root /var/www/crons/*cron*' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'chown root:root /var/www/crons/custom/*cron*' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'chmod 0700 /var/www/crons/*cron*' > /dev/null 2>&1აღნიშნული მოდელი ანიჭებს საშუალებას მანძილური დომენიდან ნებისმიერ კოდის შესრულებას და ზრდის MITM რისკს სერტიფიკატის შემოწმების გამოტოვებით.
იხილეთ ასევე commit, სადაც cron URL-ები შეიცვალა GitHub CDN-იდან slick.fyi-ზე: კომიტის diff.
გაითვალისწინეთ WordOps ან სხვა ინსტრუმენტები, რომლებიც არ იყენებენ დისტანციურ root-ის შესრულებას და უზრუნველყოფენ აუდიტირებად, ვერსიულ რელიზებს შემოწმების ჯამების (checksums) და ციფრული ხელმოწერების საშუალებით.