REPOST: Re: Linux a bezpecnost

Pavel Kankovsky peak na kerberos.troja.mff.cuni.cz
Pondělí Březen 23 18:23:53 CET 1998


On Fri, 20 Mar 1998, Jan Kasprzak wrote:

> Ale aby to nebylo uplne off-topic: dost casto mivaji prava 777 taky 
> adresare pro sokety, pres ktere se komunikuje s lokalnim X serverem
> (/tmp/.X11-unix, pripadne /tmp/.NeWS-unix) - to by nejspis slo take
> zneuzit. Jak to ma byt spravne? Taky 1777 a vlastnik root?

Zneuzit to pochopitelne lze. Jak, to ponechavam na ctenarove invenci.
Jista ochrana je nastavit na  /tmp/.X11-unix sticky bit (+t) (budiz to
napoveda pro ty, co jeste nevi, jak to zneuzit).

Proste a jednoduse, vsechno, co je "world-writable", to od dabla jest. :)

> ale sem tam nekdo pouziva X. Existuje roztomila dira, ktera umoznuje 
> lokalnimu uzivateli pocitace, kde je nainstalovan X server, ziskat prava 
> roota. Tady je k ni oprava. Na pocitacich, ktere funguji jako server pro

Spise prvni pomoc nez oprava.

> vice uzivatelu, je ale lepsi X server vubec nemit. Tusim, ze podobne je to

Pochopitelne. Xserver je deravy jako reseto. Viz muj clanek v poslednich
Linuxovych novinach (neco je udajne opraveno v XFree86 3.3.2).

(BTW: zajimava vec je, ze v Debianu uz byl wrapper kolem Xserveru asi 
hodne dlouho, ale jeho ucinnost byla blizka nule a nikdo si toho nevsiml.)

> i s DOSEMU.

Ano. Zvlast dobra je kombinace setuid + DPMI.


--Pavel Kankovsky aka Peak   [ Boycott Microsoft -- http://www.vcnet.com/bms ]



Další informace o konferenci Linux