On Fri, 2007-08-10 at 18:22 -0300, Eduardo Meyer wrote: > Interpretação errada. TrustedBSD é a solução, não o problema. Alias, > CerbNG também não é o problema, e sim a forma de fazer o wrapping das > syscalls, como ele faz. Mesma coisa sobre o Systrace, que por sinal > foi portado pra Linux, e no Linux é pior ainda, é vulnerável com ou > sem Linux Sec Modules.
É talvez eu tenha interpretado errado quanto ao Trusted, mas como em pelo menos uma das camadas de seguranca que ele implementa ele faz auditing de syscalls é bem possível que venha a ser afetado no decorrer da evolucão que inevitavelmente essa vulnerabilidade vai sofrer. > Mas não nos apeguemos as aplicações. Dizer que o problema .e uma ou > outra ferramenta tá errado. O RWatson só citou alguns exemplos que ele > pesquisou. Se procurar encontra muitos mais. O que está sendo apontada > é falha de design e depender de syscall wrapping para impor segurança > quando na verdade se abre um enorme buraco para explorar falhas, e > principalmente esta sendo apontada a importancia de dispositivos de > seguranca em layers e tambem stacking (empilhamento). As aplicacões pouco contribuem mesmo pro problema, o grande culpado é o kernel, afinal a coitada da userland só faz chamadas as syscalls. Agora que isso é um pepino brabo na mão dos desenvolvedores isso é, e aposto que as primeiras solucões vao ser do tipo gambiarra e vai trazer uma certa (por enquanto indefinível) degradacão de performance. A solucão é ficar com um olho no OpenBSD, que deve ser o primeiro a propor solucões pra isso e com o outro nos exploits que vão sair pra ver se afetam os SOs que usamos. []s ------------------------- Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd