From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: From: Alexander Simernin Organization: Maxus To: community@altlinux.ru Subject: Re: [Comm] ALT M 2.2 SSH root Date: Thu, 15 May 2003 18:44:06 +0400 User-Agent: KMail/1.5 References: <20030515111305.GA2029@voins.local> In-Reply-To: <20030515111305.GA2029@voins.local> MIME-Version: 1.0 Content-Type: text/plain; charset="koi8-r" Content-Transfer-Encoding: 8bit Content-Disposition: inline Message-Id: <200305151844.06045.simernin@maxus.ru> Sender: community-admin@altlinux.ru Errors-To: community-admin@altlinux.ru X-BeenThere: community@altlinux.ru X-Mailman-Version: 2.0.9 Precedence: bulk Reply-To: community@altlinux.ru X-Reply-To: simernin@maxus.ru List-Unsubscribe: , List-Id: List-Post: List-Help: List-Subscribe: , List-Archive: Archived-At: List-Archive: List-Post: В сообщении от Четверг 15 Май 2003 15:13 вы написали: > Alexander Simernin wrote > > > > Все верно - у меня та-же ситуация. Но недавно знакомые линуксоиды > > меня > > > А чем опасно постоянно работать под рутом например на своей рабочей > > станции в > > > локалке или дома ? :) > > Опасность эта - чисто теоретическая и, повторюсь, нормальному человеку > > она не > > > грозит, только криворуким особям... > > Приведу реальный пример. Года полтора назад в WindowMaker была найдена > прелюбопытнейшая уязвимость: переполнение буфера при отрисовке заголовка > окна. Соответственно, создатель какой-нибудь странички на веб, мог > использовать специально составленный таким образом, чтобы > выполнить код от того пользователя, которым был запущен броузер. > (Броузер > приведён как реальное приложение, так как заголовки есть почти у всех > окон, то программ таких очень много). > > Теперь представляем, что кто-то проделал этоу операцию в сидя в > WindowMaker под root. > > Так что опасность совсем даже и не теоретическая, а весьма реальная. Сие, безусловно, реальная опасность, только вот много ли человек сидят под root в WM и открывают именно эту страничку ? :) Ни один нормальный сайт (на который ходит много людей) таких вольностей себе не позволит, а хоумпаги простых смертных - отнюдь не самые посещаемые места. Наиболее вероятно в таком случае, что эта "атака" будет направлена на конкретного человека, притом знающим типом, который в курсе чем пользуеся жертва, чем ее завлечь на сайт, какой стоит desktop manager, где какие конфиги лежат и т.п., в общем - досконально знать систему жертвы. А если кто-то всерьез и грамотно решит кого-то облапошить (атаковать и пр.) - он найдет для этого способы и без переполнения буфера в оконном менеджере. Тем более что подобные дыры закрываются чуть ли не на следующий день после выявления. Так что атакующему надо будет еще и быть уверенным, что данная дырка еще не прикрыта... В общих чертах опасность остается опять-таки скорее в гипотетическом варианте... Реальных (и стоящих того, чтобы терпеть некоторые неудобства перманентно) случаев никто пока не приводил, одни слухи и домыслы, которые похожи на доки от M$ - туманные и расплывчатые... Естественно никто не станет на выставленном в инет сервере оставлять открытой сессию рута больше того времени, которое необходимо для выполнения мейнтенанса системы. А пользователь, опять таки, сделавший su - это тот-же рут, и теоретическая "опасность" от этого опять таки не меньше... Может хоть кто-нибудь привести _реальный_ пример реальной опасности? -- Best regards, mailto:simernin@maxus.ru Alexander!