アカウント名:
パスワード:
はい?となると世の中の脆弱性のほとんどがバグじゃなくなるよね。
まあroot権限がないとunitfileは書けないわけだからroot権限で不正な入力をして不正な結果になるのは自業自得じゃろ。remote exploitと一緒にするのは酷。
他に脆弱性のあるアプリケーションがあって、その脆弱性を突けば unit ファイルを書き換えることができるとしたらどうだろう。
そのアプリケーションが100%悪い。
その理屈が通るなら、何で Windows、Linux、その他多くの OS は、わざわざアドレスのランダム化なんかを頑張ってるの?他が完璧なら問題ないなんて考え方は、セキュリティ方面では通用しませんよ。
じゃあ逆にroot権限取られてunitファイル書き換え放題な状況で、systemd側が何をどう対策したらセキュアになるの?
uintファイルってのを登録するためにはsystemdのチェックをパスしないとダメって方式にして登録するときに文法なり悪意のある設定なりをいろいろチェックして問題があるものは受け付けないようにするとか
> uintファイルってのを登録するためにはsystemdのチェックをパスしないとダメって方式にして> 登録するときに文法なり悪意のある設定なりをいろいろチェックして問題があるものは受け付けないようにするとか
それsystemd排除したほうがパフォーマンスもセキュア度も上がってみんな幸せになる気が。。。
# PHPが仲間になりたそうにこちらを見ている
unitファイルを書き換えるぐらいならば、別のファイルを書き換えるでしょ。なんでばれやすいunitファイルを狙うんだよ。
初期設定がUser=userPassword=passwordというルーターを販売しても「バグがある」とは言わないようなもの?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
「毎々お世話になっております。仕様書を頂きたく。」「拝承」 -- ある会社の日常
入力が不正なのが悪い (スコア:0)
はい?
となると世の中の脆弱性のほとんどがバグじゃなくなるよね。
Re: (スコア:0)
まあroot権限がないとunitfileは書けないわけだから
root権限で不正な入力をして不正な結果になるのは自業自得じゃろ。
remote exploitと一緒にするのは酷。
Re: (スコア:0)
他に脆弱性のあるアプリケーションがあって、その脆弱性を突けば unit ファイルを
書き換えることができるとしたらどうだろう。
Re: (スコア:0)
そのアプリケーションが100%悪い。
Re: (スコア:0)
その理屈が通るなら、何で Windows、Linux、その他多くの OS は、
わざわざアドレスのランダム化なんかを頑張ってるの?
他が完璧なら問題ないなんて考え方は、セキュリティ方面では
通用しませんよ。
Re: (スコア:0)
じゃあ逆にroot権限取られてunitファイル書き換え放題な状況で、
systemd側が何をどう対策したらセキュアになるの?
Re: (スコア:0)
uintファイルってのを登録するためにはsystemdのチェックをパスしないとダメって方式にして
登録するときに文法なり悪意のある設定なりをいろいろチェックして問題があるものは受け付けないようにするとか
Re: (スコア:0)
> uintファイルってのを登録するためにはsystemdのチェックをパスしないとダメって方式にして
> 登録するときに文法なり悪意のある設定なりをいろいろチェックして問題があるものは受け付けないようにするとか
それsystemd排除したほうが
パフォーマンスもセキュア度も上がって
みんな幸せになる気が。。。
# PHPが仲間になりたそうにこちらを見ている
Re: (スコア:0)
unitファイルを書き換えるぐらいならば、別のファイルを書き換えるでしょ。
なんでばれやすいunitファイルを狙うんだよ。
Re: (スコア:0)
初期設定が
User=user
Password=password
というルーターを販売しても「バグがある」とは言わないようなもの?