snmp_com.txt not protected
Bug #881406 reported by
Remi Collet
This bug affects 2 people
Affects | Status | Importance | Assigned to | Milestone | |
---|---|---|---|---|---|
OCS Inventory: OCSReports |
Fix Released
|
High
|
Erwan | ||
OCS Inventory: Server |
Fix Committed
|
High
|
mortheres | ||
OCS Inventory: Unified Unix Agent |
Fix Released
|
High
|
mortheres |
Bug Description
Everyone can download the http://<ip>/snmp/
affects: | ocsinventory-ocsreports → ocsinventory-server |
Changed in ocsinventory-server: | |
assignee: | nobody → mortheres (mortheres) |
Changed in ocsinventory-ocsreports: | |
assignee: | nobody → Erwan (airoine) |
Changed in ocsinventory-ocsreports: | |
status: | New → Fix Committed |
importance: | Undecided → High |
Changed in ocsinventory-server: | |
status: | New → Fix Committed |
importance: | Undecided → High |
milestone: | none → 2.0.3 |
visibility: | private → public |
Changed in ocsinventory-ocsreports: | |
status: | Fix Committed → Fix Released |
Changed in ocsinventory-unix-agent: | |
status: | Fix Committed → Fix Released |
To post a comment you must log in.
From upstream (Guillaume Protet) :
On a pas du tout oublié le sujet. On est justement en train de réfléchir à une solution qui serait relativement sécurisée et qui ne serait pas une usine à gaz à mettre en place. Nous avons plusieurs pistes et il nous reste à vérifier la faisabilité technique.
Une des pistes en cours de réflexion serait de stocker le fichier snmp_com.txt directement en base (et non plus en fichier txt directement accessible en HTTP) et ce serait le moteur OCS qui enverrai le contenu de ce fichier à l'agent dans le XML du PROLOG. On ajouterait une restriction pour que le moteur n'envoie le contenu du fichier uniquement si l'agent communique avec le moteur en HTTPS. Ce serait donc une solution un peu plus sécurisée et relativement rapide à mettre en place. Mais bon, rien n'a été encore tranché là dessus.