Paolo Marchiori wrote:
> On Fri, Nov 21, 2008 at 12:55 AM, Ti <[EMAIL PROTECTED]> wrote:
> 
>> echo none /tmp tmpfs rw,noexec,nosuid,nodev,size=100m 0 0 >> /etc/fstab
> 
> se vogliamo fare gli one-liner, facciamoli bene - così si può finire
> con due entry per /tmp o un overmount.


La speranza era quella di creare qualche interessante spunto, non di
fare qualcosa da copia e incolla.


Andrea Dainese wrote:
> Tu ridi, ma fin'ora stiamo parlando di un pericolosissimo bug di
> Apache che dovrebbe coinvolgere server da tutto il mondo, e quello su
> cui ci basiamo è un (uno) estratto di log, e nessuna conferma
> vagamente ufficiale.


Infatti il ROTFL non era per il bug ;-)

Tutta questa faccenda mi sembra a dir poco comica, altro che FUD. Non ha
senso allarmarsi per delle voci da corridoio.


> Cos'è XSS lo so, in realtà ho tagliato per errore
> altre due righe: "could have caused a limited denial of service due to
> CPU consumption and stack exhaustion".


Per la verita` credo che ci sia una disattenzione proprio nel numero
dell'advisory, piu` che nelle righe.


ascii wrote:
> l'hardening passa anche attraverso un fstab non ritardato ma da qui
> a pensare che possa essere considerato un rimedio a questo fantomatico
> (magari reale, magari boh) "apache core bug" la strada e' lunga


Quoto.
Relativamente all'hardening, per cercare di prevenire e contenere si
puo` iniziare con grsecurity (http://www.grsecurity.net/)

Anche Bastille Linux puo` essere comodo:
http://bastille-linux.sourceforge.net
https://help.ubuntu.com/community/BastilleLinux


> probabilmente e' meglio aspettare maggiori dettagli, dopo tutto se
> l'exploit esiste e viene usato qualcuno prima o poi dumpera' il payload,
> se non viene usato non rappresenta un problema per la maggior parte di
> noi, se non esiste non rappresenta un problema per nessuno


QUOTO!

saluti,
        Francesco Matarazzo

________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a