De acord, cu distinctia de mai sus.  Ce spui tu e adevarat pentru
workstation-uri.  Dar discutia nu de la asta pornise.

Bineinteles, la workstationuri ma si refeream in contextul in care exista
mai multe sanse sa iti extinzi privilegiile de pe masina/contul unui admin
(admin aici are sensul de persoana care are in sarcina administrarea
unor resurse intr-o organizatie si nu de cont administrativ pe o masina)
care are acces la mai multe resurse decit restul userilor.


- Nu neg utilitatea sudo, insa nici nu mi-as pune in joc
pielea bazindu-ma pe _doar_ restricted user + sudo

   Defineste te rog contextul.  "Doar" comparativ cu ce?
Nu m-as increde intr-o schema de securitate bazata doar pe folosirea
pe statii si/sau servere a unui utilizator nonroot cu privilegii administrative
acordate punctual cu sudo sau alt mecanism. E o masura buna dar in nici
un caz suficienta.

   FWIW, prima data am intalnit acest tip de atac acum 9 ani, pe o
masina DEC ruland OSF/1 2.0.  Masina avea un procesor Alpha, pe 64
biti, big endian, cu protectie hardware impotriva stack overflow; pe
scurt, ceva cat se poate de diferit de un PC.  Totusi cineva reusise sa
instaleze pe ea un robot IRC, in contul unui user obisnuit, folosindu-se
de un bug dintr-un client FTP.  Iar atacul se baza pe un heap overflow,
mult timp inainte ca tehnica respectiva sa fie descrisa in articolul din
Phrack.  Pentru mine acela a fost momentul unei reevaluari din temelii a
conceptiei pe care o aveam despre securitate...
Eye opening experience ;) Nu am zis ca acest tip de atac e nou ci doar
"la moda" in ultima vreme in special pe windows. Nici nu vreau sa ma gindesc
ce o sa se intimple cind va incepe circul si pe linux si atunci vai mama lor de toti
papitzoii  cu firefoxuri compilate ad labam acum 100 de ani in
/home/vasile/firefox sau cu sisteme neupdatate.



_______________________________________________
RLUG mailing list
RLUG@lists.lug.ro
http://lists.lug.ro/mailman/listinfo/rlug

Raspunde prin e-mail lui