The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"bind и chroot"
Вариант для распечатки Архивированная нить - только для чтения! 
Пред. тема | След. тема 
Форумы OpenNET: Виртуальная конференция (Public)
Изначальное сообщение [Проследить за развитием треда]

"bind и chroot"
Сообщение от dravor emailИскать по авторуВ закладки on 18-Окт-04, 13:57  (MSK)
Объясните, чем опасен взлом bind?
Нахожу упоминания о дырах в прежних версиях, рекомендации по помещению в песочницу. У себя поместил в chroot как это описано в handbook.
Но вот насколько полезна такая мера. Ведь если я теоретически и получу контроль над чужим bind, то смогу изменить лишь ответы на ДНС-запросы, но никак не файлы в системе, которые к тому же для пользователя Bind могут быть и недоступны. Просто напоминает пословицу "обжегшись на молоке дует на воду".
  Рекомендовать в FAQ | Cообщить модератору | Наверх

 Оглавление

Индекс форумов | Темы | Пред. тема | След. тема
Сообщения по теме

1. "bind и chroot"
Сообщение от unk emailИскать по авторуВ закладки(ok) on 21-Окт-04, 22:01  (MSK)
>Объясните, чем опасен взлом bind?
Тем же чем и взлом любого сетевого сервиса - взломщик получает акаунт
на твоей системе.

>Но вот насколько полезна такая мера. Ведь если я теоретически и получу
Но взломщик получит возможность запускать программы, в том числе и
SUID'ные.
Ты на 100% уверен, что к твоей системе нет local root эксплоитов?
Для интереса можешь посчитать сколько их найдут до конца года...
  Рекомендовать в FAQ | Cообщить модератору | Наверх

2. "bind и chroot"
Сообщение от dravor emailИскать по авторуВ закладки on 22-Окт-04, 11:38  (MSK)
>Тем же чем и взлом любого сетевого сервиса - взломщик получает акаунт
>
>на твоей системе.
Оk.

>
>Но взломщик получит возможность запускать программы, в том числе и
>SUID'ные.
Для этого ему нужно получить полный контроль. Кроме переполнения буфера, с подсовыванием в это переполнение своего кода, других способов в голову не приходит. Я прав?

>Ты на 100% уверен, что к твоей системе нет local root эксплоитов?
>
>Для интереса можешь посчитать сколько их найдут до конца года...
Спасибо, у мня своей паранои хватает :)

  Рекомендовать в FAQ | Cообщить модератору | Наверх

3. "bind и chroot"
Сообщение от unk emailИскать по авторуВ закладки(ok) on 22-Окт-04, 11:46  (MSK)
>>Но взломщик получит возможность запускать программы, в том числе и
>>SUID'ные.
>Для этого ему нужно получить полный контроль. Кроме переполнения буфера, с подсовыванием
>в это переполнение своего кода, других способов в голову не приходит.
А что такое полный/не полный котроль?
кроме классического buffer overflow, есть и другие классы уязвимостей
например format string


  Рекомендовать в FAQ | Cообщить модератору | Наверх


Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Пожалуйста, прежде чем написать сообщение, ознакомьтесь с данными рекомендациями.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру