El Fri, 23 Nov 2012 13:49:50 -0300, Matías Bellone escribió: > 2012/11/23 Camaleón <[email protected]>: >> El Fri, 23 Nov 2012 17:17:56 +0100, Trujillo Carmona, Antonio escribió:
(...) >>> ¿Seria útil, y como medida de seguridad, compilar el propio nucleo con >>> apt-build solo para cambiarlo?. >>> No tengo tiempo (ni ganas) de crear configuraciones especificas por >>> servidor, me refiero a recompilar partiendo del fuente usando >>> apt-build con nivel medio de agresividad. >> >> Pues no sé sabría decirte porque no me queda claro qué es vulnerable en >> este caso (¿una versión del kernel en concreto?). Si es así, no >> tardarán en sacar un parche ¿no? :-? >> >> > En realidad es a la inversa. El rootkit no es una vulnerabilidad en el > kernel ni una forma de utilizar un programa para ganar privilegios en un > sistema limpio. Una vez que el atacante gana acceso root a un servidor > (por otro medio) (...) ¿Qué medio? :-? Porque si lo que quieres decir es que el administrador tiene que cargar _manualmente_ el módulo del kernel "malicioso" y la gracia sólo está en que desconoce que ese módulo contiene el rootkit, entonces ni me preocupo. Saludos, -- Camaleón -- To UNSUBSCRIBE, email to [email protected] with a subject of "unsubscribe". Trouble? Contact [email protected] Archive: http://lists.debian.org/[email protected]

