Domande con tag 'unix'

1
risposta

Vulnerabilità ShellShock e applicazioni Web Java

Sto eseguendo un'applicazione web java (basata su Spring 3.2) su host Linux. Gli host linux sono vulnerabili alla vulnerabilità ShellShock. Qualcuno può sfruttare questa vulnerabilità sul mio sito web?     
posta 29.09.2014 - 07:42
1
risposta

Ho bisogno di registrazione abilitata nelle mie regole in IPFW per sshguard-ipfw per funzionare / lista nera di ip?

Dal manuale di FreeBSD: Even with the logging facility enabled, IPFW will not generate any rule logging on its own. The firewall administrator decides which rules in the ruleset will be logged, and adds the log keyword to those rules. Qu...
posta 30.05.2013 - 12:38
1
risposta

Account di default shutdown, halt e sync - ancora in corso di spedizione?

Sono curioso di sapere se, e in caso affermativo, le distribuzioni Unix e Linux siano ancora disponibili con arresto, interruzione e sincronizzazione degli account predefiniti. Specificamente (da un documento Red Hat), sync:x:5:0:sync:/sbin:/b...
posta 22.04.2016 - 20:14
0
risposte

Che cos'è il "crafted DBGCMD_LQUERYLV" in CVE-2014-8904

link lquerylv in cmdlvm in IBM AIX 5.3, 6.1, and 7.1 and VIOS 2.2.x allows local users to gain privileges via a crafted DBGCMD_LQUERYLV environment-variable value. Ma non spiega quale sia il contenuto della variabile DBGCMD_LQUERYL...
posta 16.01.2015 - 20:01
2
risposte

Perché il filesystem di Linux è considerato DAC e non MAC

Citando l'articolo MAC di wikipedia: With mandatory access control, this security policy is centrally controlled by a security policy administrator; users do not have the ability to override the policy and, for example, grant access to...
posta 05.12.2018 - 14:26
2
risposte

Dato un indirizzo IP puoi ssh in / tmp senza password?

Sono un ingegnere del software, ma non ho esperienza nella sicurezza, quindi sto cercando di imparare facendo (apprendere l'apprendimento esperienziale!). So che le impostazioni dei permessi sulla cartella tmp sono molto rilassate. Se ho un i...
posta 29.06.2014 - 08:00
2
risposte

Vulnerabilità creative nel comando unix eval [chiuso]

Sto leggendo gli esami passati per un tema di sicurezza delle informazioni e mi sono imbattuto in questo. #!/bin/sh #applications launcher X=$1 eval "$X" "Pensi che il programma sia vulnerabile agli attacchi? Spiega il motivo della tua ris...
posta 12.06.2014 - 14:59
2
risposte

"Shell shock" - sfruttabile quando 'system ()' syscall o 'exec (bash)', giusto?

La mia comprensione è corretta sul fatto che per sfruttare tramite "Shell Shock", il binario che influenziamo ha bisogno di eseguire bash (e abbiamo bisogno di avere influenza sulla linea di comando)? Pertanto, ho ragione, che se binario non...
posta 27.09.2014 - 00:09
1
risposta

Sicurezza delle informazioni utente Linux / Unix

Gli utenti Linux (e Unix) possono memorizzare in /etc/passwd non solo i soliti parametri (nome utente, home directory, shell predefinita, ...) ma anche: i loro nomi nomi e , indirizzi , numeri di telefono , ecc. In alcune distribuzioni...
posta 30.05.2017 - 13:50
1
risposta

Blocca le chiamate http esterne

Voglio eseguire molti snippet di codice sconosciuto e sconosciuto su una macchina Ubuntu ospitata su Digital Ocean. Per motivi di sicurezza, vorrei registrare e bloccare qualsiasi chiamata esterna effettuata da uno qualsiasi dei frammenti di cod...
posta 18.09.2018 - 03:18