security, informacyjnie
Blues
blues w ds6.pg.gda.pl
Czw, 1 Sie 2002, 13:42:48 CEST
On Thu, 1 Aug 2002, Jacek Konieczny wrote:
> > > Przecież wszyscy i tak znają wyniki takiego autdytu: bezpieczeństwa
> > > u nas to praktycznie nie ma. A pewnie niewielu chciałoby zmienić obecny
> > > styl pracy.
> > A czemu zakladasz ze nie ma?
> > Podaj 3 przyklady :>
> 1. hasło do CVS można wysniffować i wten sposób dostać dostęp rw do CVS
> 2. każdy kto ma dostęp rw może podmieniać skrypty w module CVSROOT,
> które wykonują się np. przy każdym commicie. W ten sposób można uzyskać
> dostęp przynajmniej do konta "cvs" na serwerzez z repo. Mam nadzieję, że
> przynajmniej makelog.sh (który podobno wymaga roota do działania) nie
> jest uruchammiany wprost z repo.
> 3. zmieniając pliki *.spec lub sam skrypt builder można spowodować
> wykonanie dowolnego kodu na builderach. To akurat jest mało
> prawdopodobne, gdyż osoby które wysyłają zlecenia na buildery zwykle
> wcześniej zaglądają do speców. Ale raczej nie robi teog każdy, kto
> kompiluje sobie pakiety w domu
> 4. Zmieniając zasoby WWW i przestawiając tag CURRENT można uzyskać
> dostęp do PHP (a więc zarazem do konta "http") na naszym serwerze WWW
>
> Oczywiście zaraz będzie mowa, że w CVS widać co kto robi i zawsze można
> zmiany cofnąć, ale:
Niekoniecznie widoczne - wystarczy mieć refleks i w odpowiednim momencie
nacisnąć Ctrl-C - mail nie pójdzie...
> Z innych które pamiętam:
> 5. Podpisywanie pakietów jest tylko teorią, bo rpmowi nie przeszkadza,
> że klucz PGP którym podpisany jest pakiet nie jest zaufany.
To jest wada aktualnego rpm-a. nestowy AFAIK nie ma już tego problemu.
--
---------------------------------
pozdr. Paweł Gołaszewski
---------------------------------
CPU not found - software emulation...
Więcej informacji o liście dyskusyjnej pld-devel-pl