Проблемы безопасности DNS серверов. Обход chroot ограничений в Linux

29 апреля 2006 года

В Linux ядре 2.6.16.11 была исправлена ошибка связанная с возможностью некорректного использования злоумышленником обратного слеша в пути к файлу.

Как оказалось, данную проблему можно было использовать для обхода chroot ограничений в Linux, через использования пути вида "..\\" в примонтированных SMBFS/CIFS разделах (с практической точки зрения, маловероятно что кто-то использует часть SMB раздела как корень для chroot).

Кроме того, был разработан новый вид атаки на DNS серверы (концептуальная ошибка дизайна протокола), восприимчивыми к которой оказалось большое число различных продуктов. Что касается популярного пакета BIND, то проблему можно использовать для вызова отказа в обслуживании. Для предотвращения возможной DoS атаки достаточно запретить полный трансфер зоны для неавторизированных хостов.

Источники

править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Проблемы безопасности DNS серверов. Обход chroot ограничений в Linux», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.