А ничего? что только root может читать /proc/PID/fd/ ?
С уважением, Брагин Андрей Системный администратор Группа компаний "АРМАДА" +7 (495) 797-6020 #1686 +7 (916) 668-3436 email: [email protected] В сообщении от 29 December 2011 15:12:37 автор Олег Корчагин написал: > Доброго времени суток. > > Недавно узнал, терминалы, использующие vte, пишут дамп сессии в открытом > виде. Выглядит это безобразие так: > > 1) открывается файл /tmp/vde* > 2) сразу удаляется > 3) по открытому дескриптору в этот файл пишется дамп сессии терминала > > В результате, > > 1) если /tmp не вынесен в память, логи сессий можно найти на диске > обычным grep'ом, в т.к. после перезагрузок спустя месяцы > 2) даже если /tmp в tmpfs, приложения того же пользователя спокойно > могут читать сессию терминала в /proc/<pid терминала>/fd/<дескриптор> > > Пример. > > открываем терминал гнома, xfce или любой другой, использующий vte > $ echo testtesttest > $ ps auxw | grep term # для gnome-terminal > $ export suspect_pid=<pid процесса> > $ for fd in $(ls -l /proc/$suspect_pid/fd/ | grep vte | awk '{print > $9;}'); do \ > > > grep -H testtest /proc/$suspect_pid/fd/$fd ; \ > > > > done > > Теперь собственно вопрос: куда об этом писать? ИМХО это как минимум > "security issue", а если называть вещи своими именами - дыра > > Узнал из http://www.linux.org.ru/forum/talks/7185552/

