Здравейте група,
покрай Dirty CoW exploit-а с мои колеги и приятели започнахме да обсъждаме 
attack vectors на различни exploits.

Реално много голяма част от exploits използват информацията от /proc/self/mem, 
/proc/self/maps и /proc/self/smaps за да могат да направят успешен exploit.

Ние обсъдихме легитимните user-и(програми) на тези файлове и не виждаме някаква 
основателна причина normal user на машината да има права дори да ги вижда тези 
файлове.

Моето генерално предложение е да си напишем patch, който да прави така, че root 
user или user с CAP_DAC_OVERRIDE и/или CAP_SYS_ADMIN, да може да вижда тези 
файлове, а за всички останали те да са невидими.
Прост patch, който да ги прави 000 не върши работа, защото логиката на /proc 
fs-а не е задължитено да следва linux security модела.

Вие какво мислите?
Кои са легитимните потребители на mem, maps & smaps?
Какво мислите за подходът ми с kernel patch-a?

maps се използва много от lsof.

Мариян



_______________________________________________
Lug-bg mailing list
Lug-bg@linux-bulgaria.org
http://linux-bulgaria.org/mailman/listinfo/lug-bg

Reply via email to