The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Отдельный RSS теперь доступен для каждого обсуждения в форуме и каждого минипортала.
. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..." +/
Сообщение от пох (?), 21-Окт-16, 15:32 
> Ну против брута ssh есть довольно простые средства вроде denyhosts.

главное, иметь запасного админа, когда оно тебя же и заденаит, ага.
(кстати, кто проводил аудит этого денайхоста и нет ли там уязвимости похлеще - ну типа каких-нибудь "интересных" юзернеймов ему скормить или еще чего-нибудь, что можно записать в логи?)

> Насчет уязвимостей в вебне сейчас можно заюзать тот же docker.

если тебе платят за то что крутится внутри - совершенно все равно, что твой мега-секьюрный хост не поломали вместе с контейнером - при правильной системе архивов, даже восстанавливать не сложнее.

А вот поддерживать в актуальном и попатченном состоянии сто контейнеров _в_довесок_ еще к десятку хостов - уже довольно задалбывающе.

И это только два вектора атаки, а их еще можно придумать мильен с тыщами.

Понятно, что есть много разных способов уменьшить поражаемую площадь, и ими приходится пользоваться, но это совсем не повод расслабляться с мыслью "а-а, эксплойт локальный, не чешусь".

P.S. кстати о векторах - что-то я не уверен за счастливых пользователь rhel. Есть подозрение, что там именно доступ через /proc перекрыт, а race остался.

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..., opennews, 21-Окт-16, 09:28  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру