Red Hat Enterprise Linux 3、Update 3でExec-ShieldとNXをサポート 26
ストーリー by Oliver
外部コードの実行を防げ 部門より
外部コードの実行を防げ 部門より
yosshy 曰く、 "Red Hat 社のプレスリリースおよび ITmedia の記事によると、Red Hat Enterprise Linux 3 の最新アップデートに、Exec-shield とPIEのサポートがが盛り込まれ、NX (no execute)のサポートが IA-64からx86, AMD64, EM64Tへ拡大された。これにより、商用 Linux の世界のセキュリティが改善される事が期待されます。"
NX-bit 有効で問題のあるアプリケーション (スコア:3, 興味深い)
Mc.N
これでようやく、 (スコア:0)
# NX 対応システムに入れ替えるまでは無理か(涙)。
燃料投下 (スコア:0)
Re:これでようやく、 (スコア:0)
アプリケーションにしか有効ではありません。
その点、OSやCPU側での対処とは範囲が異なります。
(こちらはSSP拡張ではないGCCや、非GCCでコンパイル
されたバイナリに対しても有効に働く)
Transmetaは? (スコア:0)
# プレスがslashdotted(?)でみれない・・
Re:Transmetaは? (スコア:1)
とあるので,有効になっていそうですね.
Re:Transmetaは? (スコア:1)
1.CPUの型から有効/無効をチェックしている
-> Efficeonは判定でdisableになってしまう?
2.Flagの有無で有効/無効をチェックしている
-> 有効になりそう
たぶん2なので有効でしょうが、微妙ですね...
M-FalconSky (暑いか寒い)
というか (スコア:0)
教えてえろい人
Re:というか (スコア:2, すばらしい洞察)
でも実際に丁寧に書けるなんて信じてる奴がいる間は絶対必要
Re:というか (スコア:1, 興味深い)
あんなのプログラマとしては最低級の手抜きの結果だぜ。
ま、この業界もいつのまにかコードを書けないどころか読めないヴァカが
いっちょまえのエンジニアづらしてるようになっちまったもんな。
壊れてるところを修理もできないんじゃダメだね。ソースをいじれないような
システムで安穏としてるのもダメだね。
Re:というか (スコア:2, 興味深い)
だが、1つの方法で安心するのではなく、
- パケットフィルタ
- サービスを提供するプログラム自身のセキュリティ設計
- ユーザへのセキュリティポリシー
など複数の方法でセキュリティを確保しておくのは良いことだと思います。
NXは2番目がまずかったときの保険に過ぎないわけで。
日頃から癖つけて書くのは当たり前。
# でも出来てない人いるんだよなぁ。
# 自分より10年も経験してる人。何やってきてたんだろ?
# 指摘するのもある意味はずかしい。
Re:というか (スコア:0)
メモリコアの時代から境界破壊は注意すべきポイントだったんだから。
ところでこのNXが動作している場合、自分自身で復帰アドレスを書きかえる類のプログラムは動かなくなるの?
Re:というか (スコア:1)
だから、攻撃者に都合の良い処理へダイレクトに繋ぐという方法はあり得ます。
Re:というか (スコア:0)
MS も昔はそういう製品を出荷してたらしいです。
Re:というか (スコア:1)
いくつかの UNIX の sigreturn もだす。この関係で *BSD では NX の導入が遅れたとかなんとかいう話が(もとむフォロー)。
Re:というか (スコア:0)
そんな問題があるような、最低級の手抜きをするような輩の作ったライブラリなんて使う方が悪いですか。そうですか。
#転ばぬ先の杖というか、問題が起きても大丈夫な仕組みを作ろうというものだと思っていたが>NX
Re:というか (スコア:0)
なんつって、どうせ売りもんのライブラリだったりして、ソースなんかないんだよな。そんなもん捨てちまえ。
Re:というか (スコア:0)
Re:というか (スコア:0)
どんなに運転に自信があってもシートベルトは忘れずに。
#ネタにマジレス?
Re:というか (スコア:0)
Re:というか (スコア:0)
Re:というか (スコア:0)
Re:というか (スコア:0)
半分悪意をこめてます。
Re:というか (スコア:0)