On Sat, Feb 05, 2005 at 04:38:39PM +0100, Marcin Król wrote: > >Raczej "nie daję gwarancji że to jest bezpieczne". > > Cytat z bconda: "Possibly not secure." Czyli "Prawdopodobnie nie jest > bezpieczny". Jak juz tlumaczymy, tlumaczmy w miare dokladnie. > > >ryzyko związane z ew. dziurą i włemem przez nią jest mniejsze, jeśli > >proces wogóle nie działa jako root. > > Fakt. Cala grupa ma prawo odczytu shadow'a. Powstaje pytanie co jest > trudniejsze, wbic sie na imapa, czy wbic sie przez cokolwiek innego i > dopisac do /etc/group zeby potem zapuscic bruteforca na zawartosci > shadow? IMO prawdopodobienstwo tego drugiego jest wieksze, bo imap w > systemie jest jeden, a potencjalnych rzeczy umozliwiajacych dopisanie > sie do /etc/group duzo wiecej (ot caly pozostaly system :))
E? -rw-r--r-- 1 root root 840 2004-11-07 18:15 /etc/group Jak możesz się tam dopisać, to i tak masz roota. Jeśli nie bezpośrednio, tylko przez jakieś dziurawe narzędzie - to wystarczy dopisać się np. do grupy disk - i dalej już blisko. > >A co chcesz w nim maintainować? SOA#1. > > Nie wnikalem co w nim mozna i czy cos trzeba maintainowac. Nie wiem jak > dla Ciebie ale dla mnie nawet najmniejszy kawalek softu ktory nie byl > zmieniany od prawie 2.5 roku zdecydowanie nalezaloby przejrzec, chocby > pod katem zmian ktore zaszly w calosci oprogramowania do ktorego jest > patch. Skoro uzywasz tego patcha, nie widze problemu, nikt nie broni Ci > sie tym zajac :) Przede wszystkim ten bcond tworzył pakiet wymagający nieistniejącego użytkownika. -- Jakub Bogusz http://cyber.cs.net.pl/~qboosh/ _______________________________________________ pld-devel-pl mailing list [email protected] http://lists.pld-linux.org/mailman/listinfo/pld-devel-pl
