2006年7月16日

[selinux-users:01679] Re: Tagetedポリシでの権限昇格攻撃防止


 やまねです。

On Sat, 15 Jul 2006 13:50:52 -0400
Yuichi Nakamura wrote:
> 最近、Debianのサーバが
> 一般ユーザアカウント→ローカルexploit→root奪取
> でやられたらしいですが、


 はい。開発者の一人が侵害されてそこを踏台にされて local exploit
 の模様です。
http://lists.debian.org/debian-project/2006/07/msg00056.html
 がおそらくいちばん詳しい情報です。
 (日本語訳は、武藤さんのblogが一番詳しいですかね。
  http://kmuto.jp/d/index.cgi/news/20060714.htm
  そのうちに訳をwebサイトに載るようにしたい…)
 

> SELinuxだと、targetedポリシでも大丈夫だそうです。
> https://www.redhat.com/archives/fedora-selinux-list/2006-July/msg00071.html
>
> Targetedポリシだと、一般ユーザでログインすると、
> 「unconfined_t」ドメイン権限となります。
> 一見駄目そうですが、
> unconfined_tも、多少権限が制限されており、それが功を奏したようです。

 お、これは良い情報をありがとうございます。 

 ちなみに今回の脆弱性の迂回方法が bugtraq に投稿されていました。
 Linux Kernel 2.6.x PRCTL Core Dump Handling -- Simple workaround
 というスレッドです。


--
Regards,

Hideki Yamane mailto:henrich @ debian.or.jp/samba.gr.jp/iijmio-mail.jp

投稿者 xml-rpc : 2006年7月16日 15:31
役に立ちました?:
過去のフィードバック 平均:(0) 総合:(0) 投票回数:(0)
本記事へのTrackback: http://hoop.euqset.org/blog/mt-tb2006.cgi/39602
トラックバック
コメント
コメントする




画像の中に見える文字を入力してください。