Andrea Dainese wrote:
> 2008/11/21 Ti <[EMAIL PROTECTED]>:
> [...]
>> ROTFL!
>> In quello che hai riportato si parla di XSS, non c'entra niente.
> 
> Tu ridi, ma fin'ora stiamo parlando di un pericolosissimo bug di
> Apache che dovrebbe coinvolgere server da tutto il mondo, e quello su
> cui ci basiamo รจ un (uno) estratto di log, e nessuna conferma
> vagamente ufficiale.

imho questo thread e' decisamente FUD style

con tutta la buona volonta' non riesco a credere che un overflow(?) in
apache core lasci quei log (mi riferisco ai log originariamente postati)

quello e' l'error log, ci finisce dentro la roba di apache e gli stderr
dei vari programmi eseguiti dai vari mod_ o cgi o fcgi (es: wget non
quiet, etc)

senza un core dump, senza il reportino di aide, senza una porzione
decente dei log sanitizzati, senza un po' di traffico dumpato (che ne
so, almeno le richieste, il primo pacchetto push, un qualcosa di
vagamente utile) di che stiamo parlando esattamente?

di rendere la /tmp noexec?

penso che chiunque possa realizzare a fronte di pochi secondi di
ragionamento che non risolve assolutamente nulla dato che le path
world writable non mancano (/dev/shm /var/tmp etc) e che la memoria
basta e avanza per fare tutto quello di cui un attaccante ha bisogno

l'hardening passa anche attraverso un fstab non ritardato ma da qui
a pensare che possa essere considerato un rimedio a questo fantomatico
(magari reale, magari boh) "apache core bug" la strada e' lunga

probabilmente e' meglio aspettare maggiori dettagli, dopo tutto se
l'exploit esiste e viene usato qualcuno prima o poi dumpera' il payload,
se non viene usato non rappresenta un problema per la maggior parte di
noi, se non esiste non rappresenta un problema per nessuno

ciao

Francesco `ascii` Ongaro
http://www.ush.it/
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a