REPOST: Re: Linux a bezpecnost
Pavel Kankovsky
peak na kerberos.troja.mff.cuni.cz
Pondělí Březen 23 18:23:53 CET 1998
On Fri, 20 Mar 1998, Jan Kasprzak wrote:
> Ale aby to nebylo uplne off-topic: dost casto mivaji prava 777 taky
> adresare pro sokety, pres ktere se komunikuje s lokalnim X serverem
> (/tmp/.X11-unix, pripadne /tmp/.NeWS-unix) - to by nejspis slo take
> zneuzit. Jak to ma byt spravne? Taky 1777 a vlastnik root?
Zneuzit to pochopitelne lze. Jak, to ponechavam na ctenarove invenci.
Jista ochrana je nastavit na /tmp/.X11-unix sticky bit (+t) (budiz to
napoveda pro ty, co jeste nevi, jak to zneuzit).
Proste a jednoduse, vsechno, co je "world-writable", to od dabla jest. :)
> ale sem tam nekdo pouziva X. Existuje roztomila dira, ktera umoznuje
> lokalnimu uzivateli pocitace, kde je nainstalovan X server, ziskat prava
> roota. Tady je k ni oprava. Na pocitacich, ktere funguji jako server pro
Spise prvni pomoc nez oprava.
> vice uzivatelu, je ale lepsi X server vubec nemit. Tusim, ze podobne je to
Pochopitelne. Xserver je deravy jako reseto. Viz muj clanek v poslednich
Linuxovych novinach (neco je udajne opraveno v XFree86 3.3.2).
(BTW: zajimava vec je, ze v Debianu uz byl wrapper kolem Xserveru asi
hodne dlouho, ale jeho ucinnost byla blizka nule a nikdo si toho nevsiml.)
> i s DOSEMU.
Ano. Zvlast dobra je kombinace setuid + DPMI.
--Pavel Kankovsky aka Peak [ Boycott Microsoft -- http://www.vcnet.com/bms ]
Další informace o konferenci Linux