( _Franko_ | 2024. 05. 06., h – 15:00 )

Ez egyrészt ronda hack, másrészt ehhez _már_ uid=0 processz kell.

Oszt? Ezért nincs alapból ilyen beállítva a legtöbb disztribúcióban, mert egyrészt csak hibákat okoz, másrészt jó ideje nem véd semmi ellen és ezt valahogy tudják a disztribúciókat összeállító emberek.

Írtam, hogy minden kockázatcsökkentő megoldás hasznos _lehet_.

Nem, nem _lehet_ hasznos, hanem _nem_ csökkenti a kockázatot immár 20 - azaz húsz - éve, ez egy ún. hamis biztonságérzet. Akadályozza az értelmes használatát az adott rendszernek - lásd példák, és egyáltalán nem akadályozza a binárisok futtatásának a lehetőségét - lásd példák.

Lehet, hogy te még nem láttál jelenleg is aktívan használt exploitokat, amik a noexec mounton elhasalnak, én igen.

Egyrészt igen, kérlek, mutass ilyenekeet, amik most aktívak és nem az utóbbi hét-tíz évben használt nyolc soros shell scripten keresztül kerülik meg a noexec-et. Másrészt a SELinux és társai is megfogták volna, ha lennének. Gondolom nincsenek, mert akkor a noexec nem lenne, mivelhogy értelmét veszti SELinux és társai környezetében.

Ezt majd továbbítom az illetékeseknek, hogy vegyenek fel téged, mint extrém nagy tudású szakembert a meglévő embereik helyére.

Várom a hívásukat, de alapvetően nem érek rá, van elég dolgom idén már. Ellenben kibaszhatnák azokat, akik a noexec-et erőltetik, mert semmi értelme és ez közismert, sőt, már hét éve is az volt a mondás (lásd előzőleg linkelt exploit utolsó előtti bekezdése), hogy SELinux és társai a megoldás, a noexec felejtős, mert nem véd.

Újra röviden: a noexec nem véd, a SELinux és társai igen, tessék végre elfelejtenia noexec és nosuid használatát, ezek 20 évvel ezelőttig valamennyire hasznosak voltak, azóta nem igazán van hasznuk és helyette olyan védelmet használni, amelyek valóban védenek.