アカウント名:
パスワード:
This hole allows local users to obtain full privileges. Remote exploitation of this hole is not possible.
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
「科学者は100%安全だと保証できないものは動かしてはならない」、科学者「えっ」、プログラマ「えっ」
リモートからナニする事は出来ないらしい (スコア:2, 参考になる)
アラン・コックス氏のメールを見る限りでは、
という事で、
リモートからroot権限を分捕る事が出来るものではない
らしいですね。油断しちゃダメでしょうけど。
gy0
Re:リモートからナニする事は出来ないらしい (スコア:1)
ptrace を内部で使うようなサービスが起動していれば
そのサービス経由でroot権限が取れちゃうかもしれませんね。
まさに "油断しちゃだめでしょうけど" ですね。
Re:リモートからナニする事は出来ないらしい (スコア:5, 参考になる)
ptrace なんて、普通は network daemon から使われることはありえない
ので、それはあまり問題じゃなくて、むしろ buffer overrun 系の
remote non-root exploit 経由で、 こういう穴のあるシステムコールが
使われると、結局 remote root exploit と等価になることの方が問題
でしょう。
システムコールの穴の場合、chroot cage も無力なので、
「cvs にセキュリティホール? うちの anonymous cvs サービスは
chroot して動かしてるから、深刻な問題じゃないよ」なんていう
人もアウトです。
openssh の buffer overrun 系セキュリティ・ホールに対する回避策
として、privilege separation が勧告された後に、OpenBSD で
この手の local root hole 系の system call の穴がみつかって、
オイオイと思った人は多かったと思いますが…
privilege separation は、外部からのアクセスを直接受けるプログラム
を chroot cage に追い出すという機能なので、カーネルに local root
hole があると無意味ですから。