ALT Linux Community general discussions
 help / color / mirror / Atom feed
From: Alexander Simernin <simernin@maxus.ru>
To: community@altlinux.ru
Subject: Re: [Comm] ALT M 2.2 SSH root
Date: Thu, 15 May 2003 18:44:06 +0400
Message-ID: <200305151844.06045.simernin@maxus.ru> (raw)
In-Reply-To: <20030515111305.GA2029@voins.local>

В сообщении от Четверг 15 Май 2003 15:13 вы написали:
> Alexander Simernin wrote
>
> > > Все верно - у меня та-же ситуация. Но недавно знакомые линуксоиды
>
> меня
>
> > А чем опасно постоянно работать под рутом например на своей рабочей
>
> станции в
>
> > локалке или дома ? :)
> > Опасность эта - чисто теоретическая и, повторюсь, нормальному человеку
>
> она не
>
> > грозит, только криворуким особям...
>
> Приведу реальный пример. Года полтора назад в WindowMaker была найдена
> прелюбопытнейшая уязвимость: переполнение буфера при отрисовке заголовка
> окна. Соответственно, создатель какой-нибудь странички на веб, мог
> использовать специально составленный <title> таким образом, чтобы
> выполнить код от того пользователя, которым был запущен броузер.
> (Броузер
> приведён как реальное приложение, так как заголовки есть почти у всех
> окон, то программ таких очень много).
>
> Теперь представляем, что кто-то проделал этоу операцию в сидя в
> WindowMaker под root.
>
> Так что опасность совсем даже и не теоретическая, а весьма реальная.

Сие, безусловно, реальная опасность, только вот много ли человек сидят под 
root в WM и открывают именно эту страничку ? :)
Ни один нормальный сайт (на который ходит много людей) таких вольностей себе 
не позволит, а хоумпаги простых смертных - отнюдь не самые посещаемые места.
Наиболее вероятно в таком случае, что эта "атака" будет направлена на 
конкретного человека, притом знающим типом, который в курсе чем пользуеся 
жертва, чем ее завлечь на сайт, какой стоит desktop manager, где какие 
конфиги лежат и т.п., в общем - досконально знать систему жертвы.
А если кто-то всерьез и грамотно решит кого-то облапошить (атаковать и пр.) - 
он найдет для этого способы и без переполнения буфера в оконном менеджере.
Тем более что подобные дыры закрываются чуть ли не на следующий день после 
выявления. Так что атакующему надо будет еще и быть уверенным, что данная 
дырка еще не прикрыта... 
В общих чертах опасность остается опять-таки скорее в гипотетическом 
варианте... 
Реальных (и стоящих того, чтобы терпеть некоторые неудобства перманентно) 
случаев никто пока не приводил, одни слухи и домыслы, которые похожи на доки 
от M$ - туманные и расплывчатые...
Естественно никто не станет на выставленном в инет сервере оставлять открытой 
сессию рута больше того времени, которое необходимо для выполнения 
мейнтенанса системы. А пользователь, опять таки, сделавший su - это тот-же 
рут, и теоретическая "опасность" от этого опять таки не меньше...
Может хоть кто-нибудь привести _реальный_ пример реальной опасности?

-- 
Best regards,								mailto:simernin@maxus.ru
 Alexander!




  reply	other threads:[~2003-05-15 14:44 UTC|newest]

Thread overview: 28+ messages / expand[flat|nested]  mbox.gz  Atom feed  top
2003-05-15  6:44 dpotap
2003-05-15  7:00 ` Leonid B. Sysoletin
2003-05-15  7:10 ` [Comm] " Michael Shigorin
2003-05-15  7:32   ` Alexander Simernin
2003-05-15  7:49     ` Vitaly Ostanin
2003-05-15  7:45   ` Andrew Velikoredchanin
2003-05-15  8:02     ` Leonid B. Sysoletin
2003-05-15  8:05     ` Владимир
2003-05-15  8:32       ` Vitaly Ostanin
2003-05-15  8:07     ` Vitaly Ostanin
2003-05-15  8:11     ` Michael Shigorin
2003-05-15  8:11     ` Anton V. Boyarshinov
2003-05-15  8:12     ` Maxim Tyurin
2003-05-15  8:37       ` Andrew Velikoredchanin
2003-05-15  7:17 ` [Comm] " Alexei Bayguzov
2003-05-15  7:39   ` Alexander Simernin
2003-05-15  7:50     ` Andrew Velikoredchanin
2003-05-15  8:07       ` Alexander Simernin
2003-05-15  8:28         ` [Comm] " Vitaly Ostanin
2003-05-15 11:13         ` [Comm] " Alexey Voinov
2003-05-15 14:44           ` Alexander Simernin [this message]
2003-05-15 15:08             ` [Comm] " Alexey Tourbin
2003-05-16  5:50               ` Alexander Simernin
2003-05-16 13:03                 ` Alexey Tourbin
2003-05-15  8:15     ` Michael Shigorin
2003-05-15  7:26 ` [Comm] " Владимир
2003-05-15  8:32 ` [Comm] " Ablamsky Taras
2003-05-15  9:10 ` [Comm] " KoLyA

Reply instructions:

You may reply publicly to this message via plain-text email
using any one of the following methods:

* Save the following mbox file, import it into your mail client,
  and reply-to-all from there: mbox

  Avoid top-posting and favor interleaved quoting:
  https://en.wikipedia.org/wiki/Posting_style#Interleaved_style

* Reply using the --to, --cc, and --in-reply-to
  switches of git-send-email(1):

  git send-email \
    --in-reply-to=200305151844.06045.simernin@maxus.ru \
    --to=simernin@maxus.ru \
    --cc=community@altlinux.ru \
    /path/to/YOUR_REPLY

  https://kernel.org/pub/software/scm/git/docs/git-send-email.html

* If your mail client supports setting the In-Reply-To header
  via mailto: links, try the mailto: link

ALT Linux Community general discussions

This inbox may be cloned and mirrored by anyone:

	git clone --mirror http://lore.altlinux.org/community/0 community/git/0.git

	# If you have public-inbox 1.1+ installed, you may
	# initialize and index your mirror using the following commands:
	public-inbox-init -V2 community community/ http://lore.altlinux.org/community \
		mandrake-russian@linuxteam.iplabs.ru community@lists.altlinux.org community@lists.altlinux.ru community@lists.altlinux.com
	public-inbox-index community

Example config snippet for mirrors.
Newsgroup available over NNTP:
	nntp://lore.altlinux.org/org.altlinux.lists.community


AGPL code for this site: git clone https://public-inbox.org/public-inbox.git