アカウント名:
パスワード:
侵入者がchrootを破るためには、特権ユーザへの昇格が必要となります。
とあるんですがchrootって特権あれば破れる==chroot外のファイル改竄?ということですか? chrootってそういうもの?それともまたcvsとは別の脆弱性?
検索してFix chr [luky.org]
カーネルモジュールのロードなどのインタフェースを禁止すれば ユーザプロセスからカーネル空間には手は出せません。
まさかメモリファイルデバイスを無効化する方法を御存じないとか?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
ナニゲにアレゲなのは、ナニゲなアレゲ -- アレゲ研究家
chroot破り? (スコア:2, 興味深い)
とあるんですがchrootって特権あれば破れる==chroot外のファイル改竄?ということですか? chrootってそういうもの?それともまたcvsとは別の脆弱性?
検索してFix chr [luky.org]
Re:chroot破り? (スコア:4, 参考になる)
Re:chroot破り? (スコア:2, 興味深い)
Re:chroot破り? (スコア:0)
なんてセキュリティ機構が *BSD にも Linux もありますが、
あれも手間暇かければ何とでもできるんですか?
Re:chroot破り? (スコア:0)
カーネルモジュールのロードなどのインタフェースを禁止すれば ユーザプロセスからカーネル空間には手は出せません。
Re:chroot破り? (スコア:1, 参考になる)
Re:chroot破り? (スコア:0)
まさかメモリファイルデバイスを無効化する方法を御存じないとか?