From: Alexander Simernin <simernin@maxus.ru>
To: community@altlinux.ru
Subject: Re: [Comm] ALT M 2.2 SSH root
Date: Thu, 15 May 2003 18:44:06 +0400
Message-ID: <200305151844.06045.simernin@maxus.ru> (raw)
In-Reply-To: <20030515111305.GA2029@voins.local>
В сообщении от Четверг 15 Май 2003 15:13 вы написали:
> Alexander Simernin wrote
>
> > > Все верно - у меня та-же ситуация. Но недавно знакомые линуксоиды
>
> меня
>
> > А чем опасно постоянно работать под рутом например на своей рабочей
>
> станции в
>
> > локалке или дома ? :)
> > Опасность эта - чисто теоретическая и, повторюсь, нормальному человеку
>
> она не
>
> > грозит, только криворуким особям...
>
> Приведу реальный пример. Года полтора назад в WindowMaker была найдена
> прелюбопытнейшая уязвимость: переполнение буфера при отрисовке заголовка
> окна. Соответственно, создатель какой-нибудь странички на веб, мог
> использовать специально составленный <title> таким образом, чтобы
> выполнить код от того пользователя, которым был запущен броузер.
> (Броузер
> приведён как реальное приложение, так как заголовки есть почти у всех
> окон, то программ таких очень много).
>
> Теперь представляем, что кто-то проделал этоу операцию в сидя в
> WindowMaker под root.
>
> Так что опасность совсем даже и не теоретическая, а весьма реальная.
Сие, безусловно, реальная опасность, только вот много ли человек сидят под
root в WM и открывают именно эту страничку ? :)
Ни один нормальный сайт (на который ходит много людей) таких вольностей себе
не позволит, а хоумпаги простых смертных - отнюдь не самые посещаемые места.
Наиболее вероятно в таком случае, что эта "атака" будет направлена на
конкретного человека, притом знающим типом, который в курсе чем пользуеся
жертва, чем ее завлечь на сайт, какой стоит desktop manager, где какие
конфиги лежат и т.п., в общем - досконально знать систему жертвы.
А если кто-то всерьез и грамотно решит кого-то облапошить (атаковать и пр.) -
он найдет для этого способы и без переполнения буфера в оконном менеджере.
Тем более что подобные дыры закрываются чуть ли не на следующий день после
выявления. Так что атакующему надо будет еще и быть уверенным, что данная
дырка еще не прикрыта...
В общих чертах опасность остается опять-таки скорее в гипотетическом
варианте...
Реальных (и стоящих того, чтобы терпеть некоторые неудобства перманентно)
случаев никто пока не приводил, одни слухи и домыслы, которые похожи на доки
от M$ - туманные и расплывчатые...
Естественно никто не станет на выставленном в инет сервере оставлять открытой
сессию рута больше того времени, которое необходимо для выполнения
мейнтенанса системы. А пользователь, опять таки, сделавший su - это тот-же
рут, и теоретическая "опасность" от этого опять таки не меньше...
Может хоть кто-нибудь привести _реальный_ пример реальной опасности?
--
Best regards, mailto:simernin@maxus.ru
Alexander!
next prev parent reply other threads:[~2003-05-15 14:44 UTC|newest]
Thread overview: 28+ messages / expand[flat|nested] mbox.gz Atom feed top
2003-05-15 6:44 dpotap
2003-05-15 7:00 ` Leonid B. Sysoletin
2003-05-15 7:10 ` [Comm] " Michael Shigorin
2003-05-15 7:32 ` Alexander Simernin
2003-05-15 7:49 ` Vitaly Ostanin
2003-05-15 7:45 ` Andrew Velikoredchanin
2003-05-15 8:02 ` Leonid B. Sysoletin
2003-05-15 8:05 ` Владимир
2003-05-15 8:32 ` Vitaly Ostanin
2003-05-15 8:07 ` Vitaly Ostanin
2003-05-15 8:11 ` Michael Shigorin
2003-05-15 8:11 ` Anton V. Boyarshinov
2003-05-15 8:12 ` Maxim Tyurin
2003-05-15 8:37 ` Andrew Velikoredchanin
2003-05-15 7:17 ` [Comm] " Alexei Bayguzov
2003-05-15 7:39 ` Alexander Simernin
2003-05-15 7:50 ` Andrew Velikoredchanin
2003-05-15 8:07 ` Alexander Simernin
2003-05-15 8:28 ` [Comm] " Vitaly Ostanin
2003-05-15 11:13 ` [Comm] " Alexey Voinov
2003-05-15 14:44 ` Alexander Simernin [this message]
2003-05-15 15:08 ` [Comm] " Alexey Tourbin
2003-05-16 5:50 ` Alexander Simernin
2003-05-16 13:03 ` Alexey Tourbin
2003-05-15 8:15 ` Michael Shigorin
2003-05-15 7:26 ` [Comm] " Владимир
2003-05-15 8:32 ` [Comm] " Ablamsky Taras
2003-05-15 9:10 ` [Comm] " KoLyA
Reply instructions:
You may reply publicly to this message via plain-text email
using any one of the following methods:
* Save the following mbox file, import it into your mail client,
and reply-to-all from there: mbox
Avoid top-posting and favor interleaved quoting:
https://en.wikipedia.org/wiki/Posting_style#Interleaved_style
* Reply using the --to, --cc, and --in-reply-to
switches of git-send-email(1):
git send-email \
--in-reply-to=200305151844.06045.simernin@maxus.ru \
--to=simernin@maxus.ru \
--cc=community@altlinux.ru \
/path/to/YOUR_REPLY
https://kernel.org/pub/software/scm/git/docs/git-send-email.html
* If your mail client supports setting the In-Reply-To header
via mailto: links, try the mailto: link
ALT Linux Community general discussions
This inbox may be cloned and mirrored by anyone:
git clone --mirror http://lore.altlinux.org/community/0 community/git/0.git
# If you have public-inbox 1.1+ installed, you may
# initialize and index your mirror using the following commands:
public-inbox-init -V2 community community/ http://lore.altlinux.org/community \
mandrake-russian@linuxteam.iplabs.ru community@lists.altlinux.org community@lists.altlinux.ru community@lists.altlinux.com
public-inbox-index community
Example config snippet for mirrors.
Newsgroup available over NNTP:
nntp://lore.altlinux.org/org.altlinux.lists.community
AGPL code for this site: git clone https://public-inbox.org/public-inbox.git