Andrea Dainese wrote: > 2008/11/21 Ti <[EMAIL PROTECTED]>: > [...] >> ROTFL! >> In quello che hai riportato si parla di XSS, non c'entra niente. > > Tu ridi, ma fin'ora stiamo parlando di un pericolosissimo bug di > Apache che dovrebbe coinvolgere server da tutto il mondo, e quello su > cui ci basiamo รจ un (uno) estratto di log, e nessuna conferma > vagamente ufficiale.
imho questo thread e' decisamente FUD style con tutta la buona volonta' non riesco a credere che un overflow(?) in apache core lasci quei log (mi riferisco ai log originariamente postati) quello e' l'error log, ci finisce dentro la roba di apache e gli stderr dei vari programmi eseguiti dai vari mod_ o cgi o fcgi (es: wget non quiet, etc) senza un core dump, senza il reportino di aide, senza una porzione decente dei log sanitizzati, senza un po' di traffico dumpato (che ne so, almeno le richieste, il primo pacchetto push, un qualcosa di vagamente utile) di che stiamo parlando esattamente? di rendere la /tmp noexec? penso che chiunque possa realizzare a fronte di pochi secondi di ragionamento che non risolve assolutamente nulla dato che le path world writable non mancano (/dev/shm /var/tmp etc) e che la memoria basta e avanza per fare tutto quello di cui un attaccante ha bisogno l'hardening passa anche attraverso un fstab non ritardato ma da qui a pensare che possa essere considerato un rimedio a questo fantomatico (magari reale, magari boh) "apache core bug" la strada e' lunga probabilmente e' meglio aspettare maggiori dettagli, dopo tutto se l'exploit esiste e viene usato qualcuno prima o poi dumpera' il payload, se non viene usato non rappresenta un problema per la maggior parte di noi, se non esiste non rappresenta un problema per nessuno ciao Francesco `ascii` Ongaro http://www.ush.it/ ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
