アカウント名:
パスワード:
最低限の権限で動かせば、仮にセキュリティホールがあっても被害が最小限で済むのにいまのWindowsには、サンドボックス的な機能が標準装備されてるんだからそれ使えばいいのに
Linux だって、1024 番未満のポートは “privileged port” と呼ばれてですね、root が無いと bind できないんですよ。逆に root 以外が bind できてしまったら、root より先にそのポートを bind して偽のサーバを動かすといった攻撃ができちゃうでしょ。
DNS System の port は何番だか知ってますか?答えは53番です。つまり、これを bind するには Administrators の権限がいるのは当然のことです。
最近じゃあ、*nixでは起動時だけroot権限どころか、むしろrootだと起動できないサービスの方が多い。さらに外部とやりとりするようなサービスでは、昔からchrootやjailなどで囲って起動するなど当たり前だし。qmailやpostfix、dovecotなどに代表されるように、用途に応じて多数のプロセスとユーザを使いわけ、キュー管理やロギングなどの権限が必要となるプロセスにだけroot権限を付与するやり方。POSIX Capabilityによる、単純にそのまま使うには強力すぎるroot権限の分離、seccompによるサンドボックス化などなど、root権限ひとつ使うにしてもそのまま使うことの方
10年以上前のWindowsにすらサービス実行ユーザーを分ける機能あるし、なんならサービス実行ユーザーになれるかを指定する設定すらある。https://www.atmarkit.co.jp/ait/spv/0905/08/news095.html [atmarkit.co.jp]というかWindowsサーバーの運用ではむしろ分ける。脆弱性の宝庫のような扱いのIISのFAQとして、ワーカープロセスの実行ユーザーがWebアプリのフォルダにちゃんとアクセス権持ってますか?というのがあるくらい。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
コンピュータは旧約聖書の神に似ている、規則は多く、慈悲は無い -- Joseph Campbell
なんでDNSサーバをシステム権限で動かすんだ? (スコア:0)
最低限の権限で動かせば、仮にセキュリティホールがあっても被害が最小限で済むのに
いまのWindowsには、サンドボックス的な機能が標準装備されてるんだからそれ使えばいいのに
Linux だってそうでしょう (スコア:0)
Linux だって、1024 番未満のポートは “privileged port” と呼ばれてですね、root が無いと bind できないんですよ。
逆に root 以外が bind できてしまったら、root より先にそのポートを bind して偽のサーバを動かすといった攻撃ができちゃうでしょ。
DNS System の port は何番だか知ってますか?
答えは53番です。
つまり、これを bind するには Administrators の権限がいるのは当然のことです。
Re: (スコア:-1)
最近じゃあ、*nixでは起動時だけroot権限どころか、むしろrootだと起動できないサービスの方が多い。
さらに外部とやりとりするようなサービスでは、昔からchrootやjailなどで囲って起動するなど当たり前だし。
qmailやpostfix、dovecotなどに代表されるように、用途に応じて多数のプロセスとユーザを使いわけ、キュー管理やロギングなどの権限が必要となるプロセスにだけroot権限を付与するやり方。
POSIX Capabilityによる、単純にそのまま使うには強力すぎるroot権限の分離、seccompによるサンドボックス化などなど、root権限ひとつ使うにしてもそのまま使うことの方
Re:Linux だってそうでしょう (スコア:0)
10年以上前のWindowsにすらサービス実行ユーザーを分ける機能あるし、なんならサービス実行ユーザーになれるかを指定する設定すらある。
https://www.atmarkit.co.jp/ait/spv/0905/08/news095.html [atmarkit.co.jp]
というかWindowsサーバーの運用ではむしろ分ける。脆弱性の宝庫のような扱いのIISのFAQとして、ワーカープロセスの実行ユーザーがWebアプリのフォルダにちゃんとアクセス権持ってますか?というのがあるくらい。