/ Forside / Teknologi / Operativsystemer / Linux / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Linux
#NavnPoint
o.v.n. 11177
peque 7911
dk 4814
e.c 2359
Uranus 1334
emesen 1334
stone47 1307
linuxrules 1214
Octon 1100
10  BjarneD 875
Binds sikkerhedsproblem
Fra : Troels Arvin


Dato : 03-02-01 18:52

Er der nogen, der kan gennemskue, om Bind 8's seneste sikkerhedsproblemer
også var aktuelle på et system, hvor named kørte som en ikke-root bruger?

--
Greetings from Troels Arvin, Copenhagen, Denmark

 
 
Kent Friis (03-02-2001)
Kommentar
Fra : Kent Friis


Dato : 03-02-01 19:33

Den Sat, 03 Feb 2001 17:51:44 GMT skrev Troels Arvin:
>Er der nogen, der kan gennemskue, om Bind 8's seneste sikkerhedsproblemer
>også var aktuelle på et system, hvor named kørte som en ikke-root bruger?

Generelt så gør det kun den forskel, at hvis man kommer ind på
systemet, så er man ikke root. Men man kan stadig lave ulykker,
og det er nemmere at blive root, når man allerede er inde.

Mvh
Kent
--
"Intelligence is the ability to avoid doing work, yet get the work done"
- Linus Torvalds

Tom Gravgaard Christ~ (04-02-2001)
Kommentar
Fra : Tom Gravgaard Christ~


Dato : 04-02-01 14:14

On Sat, 03 Feb 2001 18:32:31 GMT, leeloo@mailandnews.com (Kent Friis)
wrote:

>Den Sat, 03 Feb 2001 17:51:44 GMT skrev Troels Arvin:
>>Er der nogen, der kan gennemskue, om Bind 8's seneste sikkerhedsproblemer
>>også var aktuelle på et system, hvor named kørte som en ikke-root bruger?
>
>Generelt så gør det kun den forskel, at hvis man kommer ind på
>systemet, så er man ikke root. Men man kan stadig lave ulykker,
>og det er nemmere at blive root, når man allerede er inde.
>
Jeps, den eneste maade og forhindre det paa er at køre bind i et
chrooted miljø.

-tgc

Claus Alboege (04-02-2001)
Kommentar
Fra : Claus Alboege


Dato : 04-02-01 16:17

>>>>> "Tom" == Tom Gravgaard Christensen <tom.christensen@get2net.dk> writes:

[snip]

Tom> Jeps, den eneste maade og forhindre det paa er at køre bind i
Tom> et chrooted miljø.

Eller skifte BIND ud med djbdns

http://cr.yp.to/djbdns.html
http://cr.yp.to/djbdns/ad/easeofuse.html

--
Mvh Claus Albøge

--
% rm -f *;o
% command not found: o

Niels Teglsbo (05-02-2001)
Kommentar
Fra : Niels Teglsbo


Dato : 05-02-01 00:27

Tom Gravgaard Christensen <tom.christensen@get2net.dk> wrote:

> Jeps, den eneste maade og forhindre det paa er at køre bind i et
> chrooted miljø.

Kopierer man bare named-filerne fra /etc til /var/named og kører named
med: su named -c named -t /var/named named.conf, og hvordan retter man
det på den rigtige måde i en RedHat 6.2?

--
Niels, The Offspring Mailinglist www.image.dk/~teglsbo

Tom Gravgaard Christ~ (05-02-2001)
Kommentar
Fra : Tom Gravgaard Christ~


Dato : 05-02-01 21:44

On Mon, 05 Feb 2001 00:27:11 +0100, Niels@fabel.dk (Niels Teglsbo)
wrote:

>Kopierer man bare named-filerne fra /etc til /var/named og kører named
>med: su named -c named -t /var/named named.conf, og hvordan retter man
>det på den rigtige måde i en RedHat 6.2?
>
Det du beskriver vil blot gøre at named kører som en anden bruger
ligesom Kent Friis beskrev.

Du kan se denne link for eksempler paa at sikre bind:
http://securityportal.com/cover/coverstory20001002.html

-tgc

Niels Teglsbo (05-02-2001)
Kommentar
Fra : Niels Teglsbo


Dato : 05-02-01 22:39

Tom Gravgaard Christensen <tom.christensen@get2net.dk> wrote:

> >Kopierer man bare named-filerne fra /etc til /var/named og kører named
> >med: su named -c named -t /var/named named.conf, og hvordan retter man
> >det på den rigtige måde i en RedHat 6.2?
> Det du beskriver vil blot gøre at named kører som en anden bruger
> ligesom Kent Friis beskrev.

man named:
"-t directory
Specifies the directory the server should chroot() into as
soon as it is finshed processing command line arguments."

> Du kan se denne link for eksempler paa at sikre bind:
> http://securityportal.com/cover/coverstory20001002.html

Den prøver jeg at kigge på, tak for linket.

--
Niels, The Offspring Mailinglist www.image.dk/~teglsbo

Tom Gravgaard Christ~ (06-02-2001)
Kommentar
Fra : Tom Gravgaard Christ~


Dato : 06-02-01 20:01

On Mon, 05 Feb 2001 22:38:46 +0100, Niels@fabel.dk (Niels Teglsbo)
wrote:


>man named:
> "-t directory
> Specifies the directory the server should chroot() into as
> soon as it is finshed processing command line arguments."
>
Du har ret, jeg tror lige jeg vil finde en man side til named... :)

-tgc

Søg
Reklame
Statistik
Spørgsmål : 177514
Tips : 31968
Nyheder : 719565
Indlæg : 6408611
Brugere : 218887

Månedens bedste
Årets bedste
Sidste års bedste