Red Red Hat Enterprise Linuxの修正出荷に関連するポリシーや関連用語を紹介します
Red Red Hat Enterprise Linuxの修正出荷に関連するポリシーや関連用語を紹介します
0. はじめに カーネルエクスプロイト入門記事part2です。 前回part1では、環境構築とLinuxカーネルのメモリ管理の基礎について、実際のエクスプロイトでのユースケースを通して説明しました。 rkx1209.hatenablog.com さて、part2では実際にLinuxカーネルエクスプロイトを書いて行きます。 とはいえ既存の脆弱性を利用するエクスプロイトを記述するのはあまりよろしくないので、今回は学習用に脆弱なドライバを用意し、エクスプロイトを書いていきます。 まあ基本的なロジックは実際の脆弱性のそれと同じなので、意義はあるはずです。 学習用ドライバとエクスプロイトコードは以下のレポジトリに置いてありますので、各節ごとに逐次参照 してください。 github.com 1. 特権モードでの権限昇格 脆弱性を悪用して権限昇格を行うにはいくつか常套手段があり、中でも典型的な物がスタッ
(ヽ'ω`) < メーリングリストからメールが届かんのよ… という声がそのうち届きそうな予感。未だ実際に、DMARCの副作用による報告は受けていない。 (ヽ'ω`) < いきなり何いってんの? メール関連技術に関する最近の動向を色々しらべていたら、DMARCというメール送信元偽装による、なりすまし対策の技術が出てきてるらしい。 (ヽ'ω`) < どんな技術か? 現在のメールシステムでは、ヘッダFromの欄はユーザが任意の値を設定できるので、送信者メールアドレスのドメイン名はいくらでも偽装可能な状態。 こういった偽装メールへの対策としてSPFやDKIM等の技術が既に存在し、それなりに普及が進んでいる。DMARCはそれらの技術で「送信元が偽装されている」と疑われたメールに対して、その送信元のドメインの所有者が、そのメールをどのように処理して欲しいかを通達するための技術となる。 このあたりの解説
blog@browncat.org Web, Linux, Ubuntu, Mac, PDA, 携帯電話, プログラミング, ソフトウェア&落書き Linuxで特定のコマンド以外実行できないようなユーザのためのchroot環境を作るメモです。 外部ユーザ等に対してサービスを提供する際にLinux等でログインを許すことはセキュリティ的にかなりなリスクを冒すことになります。実行できるコマンドによってはLAN内にも侵入でき、例え悪意が無くとも不用意に思いがけないファイルへのアクセスを許したりしてしまいます。 最近では仮想化で簡単に比較的安全な箱庭が作れますが、根本的にサーバを丸ごと使うことになるので制限としてはもうひとつですし、なによりリソースを食い管理の手間も単純に倍になることになります。 伝統的なchroot環境は以降のファイルアクセスを特定ディレクトリ以下に制限してしまうことで、コマンドや
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く