1-во има много неща , които се изпълняват от sudo root. 2-ро всяка програма е легитимен потребител на част от паметта. 3-то потребителят в случаят е без значение. хората работят на ниво първоначално зареждане и биос. при такова компрометиране, всичко което правиш ти в последствие е без значение.
2016-10-27 0:05 GMT+03:00 Marian Marinov <m...@yuhu.biz>: > Здравейте група, > покрай Dirty CoW exploit-а с мои колеги и приятели започнахме да обсъждаме > attack vectors на различни exploits. > > Реално много голяма част от exploits използват информацията от > /proc/self/mem, /proc/self/maps и /proc/self/smaps за да могат да направят > успешен exploit. > > Ние обсъдихме легитимните user-и(програми) на тези файлове и не виждаме > някаква основателна причина normal user на машината да има права дори да ги > вижда тези файлове. > > Моето генерално предложение е да си напишем patch, който да прави така, че > root user или user с CAP_DAC_OVERRIDE и/или CAP_SYS_ADMIN, да може да вижда > тези файлове, а за всички останали те да са невидими. > Прост patch, който да ги прави 000 не върши работа, защото логиката на > /proc fs-а не е задължитено да следва linux security модела. > > Вие какво мислите? > Кои са легитимните потребители на mem, maps & smaps? > Какво мислите за подходът ми с kernel patch-a? > > maps се използва много от lsof. > > Мариян > > > > _______________________________________________ > Lug-bg mailing list > Lug-bg@linux-bulgaria.org > http://linux-bulgaria.org/mailman/listinfo/lug-bg >
_______________________________________________ Lug-bg mailing list Lug-bg@linux-bulgaria.org http://linux-bulgaria.org/mailman/listinfo/lug-bg