De acord, cu distinctia de mai sus. Ce spui tu e adevarat pentru
workstation-uri. Dar discutia nu de la asta pornise.
Bineinteles, la workstationuri ma si refeream in contextul in care exista
mai multe sanse sa iti extinzi privilegiile de pe masina/contul unui admin
(admin aici are sensul de persoana care are in sarcina administrarea
unor resurse intr-o organizatie si nu de cont administrativ pe o masina)
care are acces la mai multe resurse decit restul userilor.
- Nu neg utilitatea sudo, insa nici nu mi-as pune in joc
pielea bazindu-ma pe _doar_ restricted user + sudo
Defineste te rog contextul. "Doar" comparativ cu ce?
Nu m-as increde intr-o schema de securitate bazata doar pe folosirea
pe statii si/sau servere a unui utilizator nonroot cu privilegii
administrative
acordate punctual cu sudo sau alt mecanism. E o masura buna dar in nici
un caz suficienta.
FWIW, prima data am intalnit acest tip de atac acum 9 ani, pe o
masina DEC ruland OSF/1 2.0. Masina avea un procesor Alpha, pe 64
biti, big endian, cu protectie hardware impotriva stack overflow; pe
scurt, ceva cat se poate de diferit de un PC. Totusi cineva reusise sa
instaleze pe ea un robot IRC, in contul unui user obisnuit, folosindu-se
de un bug dintr-un client FTP. Iar atacul se baza pe un heap overflow,
mult timp inainte ca tehnica respectiva sa fie descrisa in articolul din
Phrack. Pentru mine acela a fost momentul unei reevaluari din temelii a
conceptiei pe care o aveam despre securitate...
Eye opening experience ;) Nu am zis ca acest tip de atac e nou ci doar
"la moda" in ultima vreme in special pe windows. Nici nu vreau sa ma gindesc
ce o sa se intimple cind va incepe circul si pe linux si atunci vai mama
lor de toti
papitzoii cu firefoxuri compilate ad labam acum 100 de ani in
/home/vasile/firefox sau cu sisteme neupdatate.
_______________________________________________
RLUG mailing list
RLUG@lists.lug.ro
http://lists.lug.ro/mailman/listinfo/rlug