Re: Sikkerhedshul i sendmail

From: Michael Knudsen (none@e--molioner.dk.lh.bsd-dk.dk)
Date: Thu 23 Mar 2006 - 12:32:54 CET


Date: Thu, 23 Mar 2006 12:32:54 +0100
From: Michael Knudsen <none@e--molioner.dk.lh.bsd-dk.dk>
To: bsd-dk@bsd-dk.dk
Subject: Re: Sikkerhedshul i sendmail

Quoting Michael Rasmussen (mir@datanom.net):
> Hvori ligger det specifikt sikkerhedsmæssige i anvendelsen af signaler?
> Det er vel kun en større risiko, hvis det implementeres i programmer,
> der kører som root? Eller gælder det også for userland?

Userland daekker over alt, der ikke foregaar i kernen. Programmer med
uid 0 koerer ogsaa i userland, indtil de laver et systemkald,
foraarsager en trap el. lign. Det er nu ikke anderledes en programmer
med uid != 0.

`Stoerre risiko' -- baade og. Hvis man kan bryde ind i en upriviligeret
konto, kan man nogle gange misbruge lokale saarbarheder til at eskalere
sine privilegier, e.g som dette:

        http://www.securityfocus.com/advisories/2034
        http://dataloss.nl/papers/how.defaced.apache.org.txt

Isaer den sidste er ganske spaendende at laese, idet der udelukkende
udnyttes konfigurationsfejl.

OpenBSD forsoeger at minimere risikoen ved netvaerkstjenester ved at
lade en upriviligeret haandtere input, efter den har chrootet til
/var/empty/. Skulle man finde en saarbarhed i programmet, skal man
stadig oftest bryde ud af et fs-jail uden hjaelp af andre vaerktoejer og
programmer.

Mvh. Michael.

-- 
Rumour is information distilled so finely that it can filter through
anything.
-- (Terry Pratchett, Feet of Clay)



This archive was generated by hypermail 2b30 : Wed 15 Nov 2006 - 18:24:58 CET