mboost-dp1

freeBSD
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
#1
Som jeg forstår det, er det fysisk adgang til maskinen.
A binary run by an unprivileged user can be executed with administrative privileges in a restricted environment, Rangos said. That allows the user to obtain root access to the system. All that's required to run the exploit code, which Rangos included in his post, is a command shell.
To exploit the bug, hackers would need local access to the vulnerable machine. To use the attack code remotely, it's conceivable it could be used in concert with another vulnerability, such as one residing in a web application running on the box.
Som jeg forstår det, er det fysisk adgang til maskinen.
A binary run by an unprivileged user can be executed with administrative privileges in a restricted environment, Rangos said. That allows the user to obtain root access to the system. All that's required to run the exploit code, which Rangos included in his post, is a command shell.
To exploit the bug, hackers would need local access to the vulnerable machine. To use the attack code remotely, it's conceivable it could be used in concert with another vulnerability, such as one residing in a web application running on the box.
n0ta (1) skrev:Når de nu siger lokal adgang, er det så fysisk adgang TIL computeren, eller bare i f.eks. samme hosting center?
Man skal have adgang til maskinen, dvs et bruger-login. Han kan derefter få sin bruger til at have samme rettigheder som root.
Hvis man har fysisk adgang til maskinen er der ikke specielt meget man kan gøre for at undgå sikkerhedsbrister.
flatline (5) skrev:Ville det ikke have været en ide at oplyse om fejlen til FreeBSD f.eks. en uge før offentliggørelsen i stedet for at offentliggøre den og samtidig vedlægge exploit-kode uden at informere FreeBSD?
Eller ønskede Kingcopes bare 15 minutes of fame?
Det ødelægger jo hele ideen bag Full Disclosure - men det er sgu en lang diskussion. Jeg vil dog give dig ret i at i det her tilfælde ville det give mening lige at give FreeBSD en heads up inden man laver sin full disclosure.
#9 uden at have testet, så er det sikkert også gældende for apache-brugeren, medmindre denne rtld tillader at blive udnyttet uden et decideret shell.
Nogle ting vil ikke køre gennem f.eks. apache, eggdrop osv., fordi de kræver en rigtig terminal og et shell.
Ved godt, at det ikke var et svar på dit spørgsmål :)
Nogle ting vil ikke køre gennem f.eks. apache, eggdrop osv., fordi de kræver en rigtig terminal og et shell.
Ved godt, at det ikke var et svar på dit spørgsmål :)
#8 Præcis det jeg mener. Full Disclosure har sin berretigelse, som f.eks. da Hacklab offentliggjorde muligheden for at snyde i afgangseksamen i folkeskolen, og en "guide" hertil. Det var et par uger inden eksamen. Her vil jeg mene at man sætter folk i en risikosituation, som er komplet unødvendigt, præcis fordi man ikke giver FreeBSD-folkene en chance først.
#9 ja, I sådanne exploits virker det som udgangspunkt for alle brugere, men du skal jo have en shell på maskinen før det kan lade sig gøre, eller i hvert fald kunne placere filer og eksekvere dem.
Hvis systemet er låst ned med fx TrustedBSD eller andre MAC-løsninger kan det dog sagtens være at en almindelig konto ikke virker, meeen det er nok meget sjældent i praksis, og det her exploit kræver nærmest bare adgang til at skrive en fil, og kalde ping (fx).
Hvis systemet er låst ned med fx TrustedBSD eller andre MAC-løsninger kan det dog sagtens være at en almindelig konto ikke virker, meeen det er nok meget sjældent i praksis, og det her exploit kræver nærmest bare adgang til at skrive en fil, og kalde ping (fx).
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.