> La nivel strict software nu stiu de un atac prin care sa poti sa sari > din masina virtuala in cea reala. Vectorii clasici de atac, in schimb, > raman activi. > Concluzia finala ... nu mai puneti pe servere web chestii la modul de > i-made-this-php-and-i-put-it-on-the-net-for-all-people-to-get-hacked-with-it.
Sint 2 lucruri de considerat : 1). De indata ce are control asupra unei masini virtuale e posibil sa aiba mai multe posibilitati sa incerce sa compromita alte masini din acelasi subnet (Eventual alte masini virtuale rulind in acelasi hardware gazda). 2). Openvz este kernel-level virtualization. Ceea ce inseamna ca toate guesturile ruleaza sub exact aceeasi instanta de kernel, identica cu a gazdei. Nu m-ar mira ca dintr-o astfel de masina virtuala sa se poata scapa la un moment dat. Nici eu nu cunosc inca situatii in care sa se fi intimplat asa ceva - nu inseamna insa ca nu se va face la un moment dat. Erau vremuri cind nici din chroot nu se stia ca se poate iesi. Drept pentru care am si spus : mai bine sa nu ai nimic compromis. _______________________________________________ RLUG mailing list [email protected] http://lists.lug.ro/mailman/listinfo/rlug
