パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

2.2/2.4系Linuxカーネルにlocal root exploit可能な穴」記事へのコメント

  • トピック本文からもリンクを貼られている
    アラン・コックス氏のメールを見る限りでは、

    This hole allows local users to obtain full privileges. Remote exploitation of this hole is not possible.


    という事で、
    リモートからroot権限を分捕る事が出来るものではない
    らしいですね。油断しちゃダメでしょうけど。
    --
    gy0
    • リモートからカーネル自身に直接攻撃はできないけど
      ptrace を内部で使うようなサービスが起動していれば
      そのサービス経由でroot権限が取れちゃうかもしれませんね。

      まさに "油断しちゃだめでしょうけど" ですね。
      • by Anonymous Coward on 2003年03月19日 21時07分 (#282583)
        > ptrace を内部で使うようなサービスが起動していれば

        ptrace なんて、普通は network daemon から使われることはありえない
        ので、それはあまり問題じゃなくて、むしろ buffer overrun 系の
        remote non-root exploit 経由で、 こういう穴のあるシステムコールが
        使われると、結局 remote root exploit と等価になることの方が問題
        でしょう。

        システムコールの穴の場合、chroot cage も無力なので、
        「cvs にセキュリティホール? うちの anonymous cvs サービスは
        chroot して動かしてるから、深刻な問題じゃないよ」なんていう
        人もアウトです。

        openssh の buffer overrun 系セキュリティ・ホールに対する回避策
        として、privilege separation が勧告された後に、OpenBSD で
        この手の local root hole 系の system call の穴がみつかって、
        オイオイと思った人は多かったと思いますが…
        privilege separation は、外部からのアクセスを直接受けるプログラム
        を chroot cage に追い出すという機能なので、カーネルに local root
        hole があると無意味ですから。
        親コメント

「科学者は100%安全だと保証できないものは動かしてはならない」、科学者「えっ」、プログラマ「えっ」

処理中...