[Comm] ALT M 2.2 SSH root
Alexander Simernin
=?iso-8859-1?q?simernin_=CE=C1_maxus=2Eru?=
Чт Май 15 18:44:06 MSD 2003
В сообщении от Четверг 15 Май 2003 15:13 вы написали:
> Alexander Simernin wrote
>
> > > Все верно - у меня та-же ситуация. Но недавно знакомые линуксоиды
>
> меня
>
> > А чем опасно постоянно работать под рутом например на своей рабочей
>
> станции в
>
> > локалке или дома ? :)
> > Опасность эта - чисто теоретическая и, повторюсь, нормальному человеку
>
> она не
>
> > грозит, только криворуким особям...
>
> Приведу реальный пример. Года полтора назад в WindowMaker была найдена
> прелюбопытнейшая уязвимость: переполнение буфера при отрисовке заголовка
> окна. Соответственно, создатель какой-нибудь странички на веб, мог
> использовать специально составленный <title> таким образом, чтобы
> выполнить код от того пользователя, которым был запущен броузер.
> (Броузер
> приведён как реальное приложение, так как заголовки есть почти у всех
> окон, то программ таких очень много).
>
> Теперь представляем, что кто-то проделал этоу операцию в сидя в
> WindowMaker под root.
>
> Так что опасность совсем даже и не теоретическая, а весьма реальная.
Сие, безусловно, реальная опасность, только вот много ли человек сидят под
root в WM и открывают именно эту страничку ? :)
Ни один нормальный сайт (на который ходит много людей) таких вольностей себе
не позволит, а хоумпаги простых смертных - отнюдь не самые посещаемые места.
Наиболее вероятно в таком случае, что эта "атака" будет направлена на
конкретного человека, притом знающим типом, который в курсе чем пользуеся
жертва, чем ее завлечь на сайт, какой стоит desktop manager, где какие
конфиги лежат и т.п., в общем - досконально знать систему жертвы.
А если кто-то всерьез и грамотно решит кого-то облапошить (атаковать и пр.) -
он найдет для этого способы и без переполнения буфера в оконном менеджере.
Тем более что подобные дыры закрываются чуть ли не на следующий день после
выявления. Так что атакующему надо будет еще и быть уверенным, что данная
дырка еще не прикрыта...
В общих чертах опасность остается опять-таки скорее в гипотетическом
варианте...
Реальных (и стоящих того, чтобы терпеть некоторые неудобства перманентно)
случаев никто пока не приводил, одни слухи и домыслы, которые похожи на доки
от M$ - туманные и расплывчатые...
Естественно никто не станет на выставленном в инет сервере оставлять открытой
сессию рута больше того времени, которое необходимо для выполнения
мейнтенанса системы. А пользователь, опять таки, сделавший su - это тот-же
рут, и теоретическая "опасность" от этого опять таки не меньше...
Может хоть кто-нибудь привести _реальный_ пример реальной опасности?
--
Best regards, mailto:simernin на maxus.ru
Alexander!
Подробная информация о списке рассылки community