All streams
Search
Write a publication
Pull to refresh
73
0
Кирилл Ермаков @isox

CTO

Send message
Как-то не очень много полезной информации.
Да, этот фокус мне известен, спасибо.
Вы мне про него рассказывали в одной из прошлых серий разбирательств ксена.

Для этого я в руководстве советую отцеплять /tmp и /var отдельно.
Да-да, изоляция мэнеджмент-интерфейса решает 9/10 проблем.

О! На счет pv_bootloader_args огромное!
Поковыряю на досуге, может там какая алярма притаилась :)
Мне ОС нравится. Если следовать советам вендора по разделу сетей, использовании RBAC+Likewise интеграции с AD, итд. то получится хорошо.
На strict-политике я ограничивал контекстом запуск скриптов из uploads.
Проблема, как я ее понимаю, именно в том, что веб-шелл подгружается через другой скрипт (инклюд), выполнение которого вполне легитимно.
Я надеюсь на более быстрый ответ от моего коллеги ki11obyte, если он помнит подробности пентеста.
Я не готов сказать сейчас, есть ли данная уязвимость на тех системах.
Прошу простить, но я уже дома и тестовые машины мне не доступны.
Мне доступна кружка с пивом и чипсы.
Ну, не 0.
Но довольно мало с точки зрения уязвимостей уровня DVWA.
К сожалению, осветить ситуацию целиком не вышло, ввиду отсутствия критических уязвимостей в системе, которые можно было бы использовать.
Вы абсолютно правы.
Как я и написал, скорее я выбрал не самый удачный пример.
Польза есть. Но, к сожалению, в других местах.
Я искренне надеялся на более «положительный» результат.
Но интерес был именно в таком «чистом» тесте. ПОсмотреть объективные результаты.
Спасибо за Ваши труды по переводу.
Информация о свежем релизе RHEL интересная.
Меня больше удивляет то, что технические статьи редко имеют высокий рейтинг.
При том, что обзоры и «размышления на тему» часто имеют оценку 200+.
Качество контента тем не менее остается достаточно высоким.
В прочем, все в наших руках.
«который успешно проведёт атаку против уязвимого приложения и получит #root»

Вот этого мы и стараемся избежать.
Он получит права пользователя apache и контекст «httpd_t».
В таких условиях проблематично произвести повышение привилегий.
Тогда, для Red Hat более верное решение это setroubleshoot [доступен через стандартный yum].
Это приложение, позволяющее анализировать AVC сообщения.
Оно выдает развернутый human-readable отчет, по какой причине высветилась ошибка.
Так же в отчете будет представлена команда, разрешающая данное взаимодействие.

audit2allow же, в свою очередь, позволяет создавать модули для политики на основе тех же AVC. Но довольно часто это не требуется.

Типовая проблема проблема при работе с SELinux это несоответствие контекстов.

Как и говорил ранее, я тем не менее рекомендую вникать в проблему и стараться разрешить ее наиболее корректными с точки зрения концепции методами.
Ах, если Вы это имели ввиду, то да.
Но я бы рекомендовал научиться писать модули политики самостоятельно.
Для понимания, что же происходит.
Спасибо.
Не планировал, но если наберется достаточно запросов, то могу.
Задача сравнения довольно трудоемкая, но реализуемая.
Я не рискнул его вешать. Боялся быть непонятым.
Вообще, SELinux доступен и для других систем.
Насколько я помню, его успешно интегрируют в Gentoo.
Ох, прошу простить. Ипользовал его только для визуализации «защищенности» линукса.
Мне показалась уместным такая картинка.
Вы исключительно правы.
Перед выпуском в продакшн необходимо производить серьезное тестирование на проникновение.
Я имел ввиду некоторую недобросовестность на уровне собственного pentest-а.
Мне кажется, специалисты Яндекс не учли довольно тривиальных вещей.

Information

Rating
Does not participate
Date of birth
Registered
Activity