Объясните, чем опасен взлом bind?
Нахожу упоминания о дырах в прежних версиях, рекомендации по помещению в песочницу. У себя поместил в chroot как это описано в handbook.
Но вот насколько полезна такая мера. Ведь если я теоретически и получу контроль над чужим bind, то смогу изменить лишь ответы на ДНС-запросы, но никак не файлы в системе, которые к тому же для пользователя Bind могут быть и недоступны. Просто напоминает пословицу "обжегшись на молоке дует на воду".
>Объясните, чем опасен взлом bind?
Тем же чем и взлом любого сетевого сервиса - взломщик получает акаунт
на твоей системе.
>Но вот насколько полезна такая мера. Ведь если я теоретически и получу
Но взломщик получит возможность запускать программы, в том числе и
SUID'ные.
Ты на 100% уверен, что к твоей системе нет local root эксплоитов?
Для интереса можешь посчитать сколько их найдут до конца года...
>Тем же чем и взлом любого сетевого сервиса - взломщик получает акаунт
>
>на твоей системе.
Оk.>
>Но взломщик получит возможность запускать программы, в том числе и
>SUID'ные.
Для этого ему нужно получить полный контроль. Кроме переполнения буфера, с подсовыванием в это переполнение своего кода, других способов в голову не приходит. Я прав?
>Ты на 100% уверен, что к твоей системе нет local root эксплоитов?
>
>Для интереса можешь посчитать сколько их найдут до конца года...
Спасибо, у мня своей паранои хватает :)
>>Но взломщик получит возможность запускать программы, в том числе и
>>SUID'ные.
>Для этого ему нужно получить полный контроль. Кроме переполнения буфера, с подсовыванием
>в это переполнение своего кода, других способов в голову не приходит.
А что такое полный/не полный котроль?
кроме классического buffer overflow, есть и другие классы уязвимостей
например format string