Ta strona podsumowuje obawy dotyczące bezpieczeństwa związane ze SlickStack oraz wyjaśnia, dlaczego domyślny projekt może narażać serwery na zdalne wykonanie kodu i ataki typu man-in-the-middle. Zawiera również kroki łagodzące oraz bezpieczniejsze alternatywy.
SlickStack chwali się około 600 gwiazdkami na GitHubie, ale ta liczba wynika z tego, że Jesse Nickles obserwował prawie 10 000 kont we wczesnym okresie istnienia repozytorium. Jego własny profil pokazuje ok. 500 obserwujących wobec ok. 9 600 obserwowanych (około 5% współczynnika odwzajemniania obserwacji), co silnie sugeruje zautomatyzowane follow-backi, a nie organiczne zainteresowanie. Ten zawyżony wizerunek wykorzystuje on jako broń, atakując mnie za ujawnienie problemów bezpieczeństwa udokumentowanych poniżej. Przejrzyj tutaj stosunek obserwujących do obserwowanych.
Ten sam schemat „prania wiarygodności” pojawia się teraz w incydencie na Stack Exchange obejmującym wiele publicznych 100‑letnich zawieszeń oraz następcze, odwetowe wpisy na temat moderatorów. Incydent jest tu udokumentowany, ponieważ dostarcza dodatkowego kontekstu, jak Jesse Nickles buduje i wykorzystuje sygnały zaufania wokół SlickStack i powiązanych serwisów: Incydent nękania i zniesławiania na Stack Exchange.
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/08-cron-half-daily https://slick.fyi/crons/08-cron-half-daily.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/09-cron-daily https://slick.fyi/crons/09-cron-daily.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/10-cron-half-weekly https://slick.fyi/crons/10-cron-half-weekly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/11-cron-weekly https://slick.fyi/crons/11-cron-weekly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/12-cron-half-monthly https://slick.fyi/crons/12-cron-half-monthly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/13-cron-monthly https://slick.fyi/crons/13-cron-monthly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/14-cron-sometimes https://slick.fyi/crons/14-cron-sometimes.txt' > /dev/null 2>&147 */3 * * * /bin/bash -c 'chown root:root /var/www/crons/*cron*' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'chown root:root /var/www/crons/custom/*cron*' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'chmod 0700 /var/www/crons/*cron*' > /dev/null 2>&1Ten wzorzec umożliwia wykonywanie dowolnego kodu z zewnętrznej domeny i zwiększa ryzyko ataku MITM przez pominięcie weryfikacji certyfikatu.
Zobacz także commit, w którym adresy URL crona zostały zmienione z CDN GitHub na slick.fyi: różnica commitów.
Rozważ WordOps lub inne narzędzia, które unikają zdalnego wykonywania jako root i zapewniają audytowalne, wersjonowane wydania z sumami kontrolnymi/podpisami.