エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
革命の日々! Kees Cook の symlink restrictions on sticky directories が -mm入り
ようするに /tmp に symlink があるときに、ownerが自分じゃないときはrootであってもsymlinkたどれない... ようするに /tmp に symlink があるときに、ownerが自分じゃないときはrootであってもsymlinkたどれないようにするよ。というパッチである 背景なんですが、Unixの古典的なセキュリティーホールにrootが O_EXCL つけずに/tmp以下のファイルを開くとアタッカーに利用されて脆弱性になるというものがありまして、古典的には以下のストーリー 1.悪意のあるユーザ Bob が ln -s /etc/passwd /tmp/app-A-tmpfile とかリンクを貼る 2.root権限をもったデーモンアプリが /tmp/app-A-tmpfile を O_EXCL なしで開く(そして成功する) 3.そのアプリが今開いたtmpファイルに適当にデータを書く 4.なぜか /etc/passwdが破壊される ← イマココ O_EXCL以外の方法、たとえばstat(2)とかで確認
2012/03/08 リンク