Днес почти целият ден се занимавах с http://dirtycow.ninja/
В този ред на мисли, вие как си решавате проблемите с kernel exploits? Моят подход винаги е бил: 1. Ограничаване на attack vector-а(като build-вам kernel-а само с поддръжка на нещата, които ми трябват) 2. Добавям GRsec 3. Опитвам се да стоя с по-нови kernels(latest stable) 4. Ограничавам достъпа до /proc & /sys, реално гледам друг освен root да не може да гледа почти нищо там освен тези неща, които са owned от него(GRsec proc hardening-а + същото нещо за /proc/PID/net & /sys) От доста време наблюдавам развитието на kpatch & kgraft. Вие използвали ли сте техника за live patching? Function hijacking и подобни? Поздрави, Мариян _______________________________________________ Lug-bg mailing list [email protected] http://linux-bulgaria.org/mailman/listinfo/lug-bg
