アカウント名:
パスワード:
/etc/passwdに生書きするのではなく、/etc/shadowに分けようとなった時から/etc/shadowは、root:rootかroot:wheelで640なわけだプログラムにどれだけミスがあっても、OS組み込みの保護機能を越えることはできない
つまりWebサーバー機能にディレクトリトラバーサルの脆弱性があったとしてその脆弱性によって/etc/shadowが読めたのならそのWebサーバーは、最低でもrootかwheelに属していたことになる根本的問題はそこだろディレクトリトラバーサルの脆弱性を塞ぐよりも先にそのふざけた運用方針をどうにかすべき
setuid/setgid(not root)して行う場合であっても、作業は最低限にするなんて常識だしましてや全てがroot権限で動作するWebサーバーなんて論外だ
つーか、食器洗い機なんてrootだけでも十分。そんなもの仮にクラックされたところでどうともならんだろ。
#3185336が言うように火ぃ吹くようなバグを見つけてから騒いだらいい。
基地の稼働状況を把握されたりして。
滅菌・乾燥もオプションつければいけるし壁に設置して汚染区側から入れ清潔区側から取り出す運用もできるしバーコードスキャナーオプションがあったりペトリ皿とかビーカーという記述内容物や血液のこびりつきは落として入れてねという記述があったり本格的ですね。データシートに記録を残す必要があるような所で使うんですね。スパイ活動の対象になるような施設で使われる可能性もありそうですね。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
犯人はmoriwaka -- Anonymous Coward
なぜディレクトリトラバーサルで/etc/shadowが読めたのか? (スコア:0)
/etc/passwdに生書きするのではなく、/etc/shadowに分けようとなった時から
/etc/shadowは、root:rootかroot:wheelで640なわけだ
プログラムにどれだけミスがあっても、OS組み込みの保護機能を越えることはできない
つまりWebサーバー機能にディレクトリトラバーサルの脆弱性があったとして
その脆弱性によって/etc/shadowが読めたのなら
そのWebサーバーは、最低でもrootかwheelに属していたことになる
根本的問題はそこだろ
ディレクトリトラバーサルの脆弱性を塞ぐよりも先に
そのふざけた運用方針をどうにかすべき
setuid/setgid(not root)して行う場合であっても、作業は最低限にするなんて常識だし
ましてや全てがroot権限で動作するWebサーバーなんて論外だ
Re: (スコア:0)
つーか、食器洗い機なんてrootだけでも十分。
そんなもの仮にクラックされたところでどうともならんだろ。
#3185336が言うように火ぃ吹くようなバグを見つけてから騒いだらいい。
Re: (スコア:0)
基地の稼働状況を把握されたりして。
Re:なぜディレクトリトラバーサルで/etc/shadowが読めたのか? (スコア:0)
滅菌・乾燥もオプションつければいけるし
壁に設置して汚染区側から入れ清潔区側から取り出す運用もできるし
バーコードスキャナーオプションがあったり
ペトリ皿とかビーカーという記述
内容物や血液のこびりつきは落として入れてねという記述があったり
本格的ですね。
データシートに記録を残す必要があるような所で使うんですね。
スパイ活動の対象になるような施設で使われる可能性もありそうですね。