アカウント名:
パスワード:
そもそも interface にラベル付けて、WAN 側からのパケットでは newrole できないように設定するとかしたら、とりあえずは外部からは防げますよね。
さすがに console からだけとかだとアレですが、内部管理用マシンからシリアルコンソールに繋いで、そこから以外は newrole させないという手もありますか。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
日々是ハック也 -- あるハードコアバイナリアン
rootのいない管理方式って、、、 (スコア:1)
そのユーザのログインシェルが、mkdirしか実行できなかったりする?
Re:rootのいない管理方式って、、、 (スコア:1)
rootのパスワードがばれていたら意味ないですが。
# newrole -r sysadm_r ができてしまう為。
---にょろ~ん
Re:rootのいない管理方式って、、、 (スコア:1)
そもそも interface にラベル付けて、WAN 側からのパケットでは newrole できないように設定するとかしたら、とりあえずは外部からは防げますよね。
さすがに console からだけとかだとアレですが、内部管理用マシンからシリアルコンソールに繋いで、そこから以外は newrole させないという手もありますか。
Re:rootのいない管理方式って、、、 (スコア:1)
root の他に 一般ユーザID(foo) があれば,
- foo で外部からログインする.
- telnet localhost で,再度 foo でログインする.
- su で root になる.
で,外部から攻撃可能になりませんか?
Re:rootのいない管理方式って、、、 (スコア:1)
そういうことにはなりませんがな。