URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID1
Нить номер: 49507
[ Назад ]

Исходное сообщение
"bind и chroot"

Отправлено dravor , 18-Окт-04 13:57 
Объясните, чем опасен взлом bind?
Нахожу упоминания о дырах в прежних версиях, рекомендации по помещению в песочницу. У себя поместил в chroot как это описано в handbook.
Но вот насколько полезна такая мера. Ведь если я теоретически и получу контроль над чужим bind, то смогу изменить лишь ответы на ДНС-запросы, но никак не файлы в системе, которые к тому же для пользователя Bind могут быть и недоступны. Просто напоминает пословицу "обжегшись на молоке дует на воду".

Содержание

Сообщения в этом обсуждении
"bind и chroot"
Отправлено unk , 21-Окт-04 22:01 
>Объясните, чем опасен взлом bind?
Тем же чем и взлом любого сетевого сервиса - взломщик получает акаунт
на твоей системе.

>Но вот насколько полезна такая мера. Ведь если я теоретически и получу
Но взломщик получит возможность запускать программы, в том числе и
SUID'ные.
Ты на 100% уверен, что к твоей системе нет local root эксплоитов?
Для интереса можешь посчитать сколько их найдут до конца года...

"bind и chroot"
Отправлено dravor , 22-Окт-04 11:38 
>Тем же чем и взлом любого сетевого сервиса - взломщик получает акаунт
>
>на твоей системе.
Оk.

>
>Но взломщик получит возможность запускать программы, в том числе и
>SUID'ные.
Для этого ему нужно получить полный контроль. Кроме переполнения буфера, с подсовыванием в это переполнение своего кода, других способов в голову не приходит. Я прав?

>Ты на 100% уверен, что к твоей системе нет local root эксплоитов?
>
>Для интереса можешь посчитать сколько их найдут до конца года...
Спасибо, у мня своей паранои хватает :)


"bind и chroot"
Отправлено unk , 22-Окт-04 11:46 
>>Но взломщик получит возможность запускать программы, в том числе и
>>SUID'ные.
>Для этого ему нужно получить полный контроль. Кроме переполнения буфера, с подсовыванием
>в это переполнение своего кода, других способов в голову не приходит.
А что такое полный/не полный котроль?
кроме классического buffer overflow, есть и другие классы уязвимостей
например format string