Linux-Bulgaria.ORG
навигация

 

начало

пощенски списък

архив на групата

семинари ...

линукс учебник

документи

как да ...

 

 

Предишно писмо Следващо писмо Предишно по тема Следващо по тема По Дата По тема (thread)

[Lug-bg] Как се справяте с kernel exploits


  • Subject: [Lug-bg] Как се справяте с kernel exploits
  • From: Marian Marinov <mm@xxxxxxxx>
  • Date: Fri, 21 Oct 2016 01:55:38 +0300

Днес почти целият ден се занимавах с http://dirtycow.ninja/

В този ред на мисли, вие как си решавате проблемите с kernel exploits?

Моят подход винаги е бил:
1. Ограничаване на attack vector-а(като build-вам kernel-а само с поддръжка на нещата, които ми трябват)
2. Добавям GRsec
3. Опитвам се да стоя с по-нови kernels(latest stable)
4. Ограничавам достъпа до /proc & /sys, реално гледам друг освен root да не може да гледа почти нищо там освен тези неща, които са owned от него(GRsec proc hardening-а + същото нещо за /proc/PID/net & /sys)

От доста време наблюдавам развитието на kpatch & kgraft.

Вие използвали ли сте техника за live patching?
Function hijacking и подобни?

Поздрави,
Мариян

_______________________________________________
Lug-bg mailing list
Lug-bg@xxxxxxxxxxxxxxxxxx
http://linux-bulgaria.org/mailman/listinfo/lug-bg



 

наши приятели

 

линукс за българи
http://linux-bg.org

FSA-BG
http://fsa-bg.org

OpenFest
http://openfest.org

FreeBSD BG
http://bg-freebsd.org

KDE-BG
http://kde.fsa-bg.org/

Gnome-BG
http://gnome.cult.bg/

проект OpenFMI
http://openfmi.net

NetField Forum
http://netField.ludost.net/forum/

 

 

Linux-Bulgaria.ORG

Mailing list messages are © Copyright their authors.

Hosted by SiteGround Inc