Днес почти целият ден се занимавах с http://dirtycow.ninja/

В този ред на мисли, вие как си решавате проблемите с kernel exploits?

Моят подход винаги е бил:
1. Ограничаване на attack vector-а(като build-вам kernel-а само с поддръжка на 
нещата, които ми трябват)
2. Добавям GRsec
3. Опитвам се да стоя с по-нови kernels(latest stable)
4. Ограничавам достъпа до /proc & /sys, реално гледам друг освен root да не може да 
гледа почти нищо там освен тези неща, които са owned от него(GRsec proc hardening-а + 
същото нещо за /proc/PID/net & /sys)

От доста време наблюдавам развитието на kpatch & kgraft.

Вие използвали ли сте техника за live patching?
Function hijacking и подобни?

Поздрави,
Мариян

_______________________________________________
Lug-bg mailing list
[email protected]
http://linux-bulgaria.org/mailman/listinfo/lug-bg

Reply via email to