Abuse Melding

Je hebt een klacht over de onderstaande posting:

18-04-2017, 22:13 door Anoniem

Kijk wel uit met Firejail dat het setuid(2) bit zet en dus een gevaar kan zijn. Met name als je ook nog eens noroot optie gebruikt ( unprivileged user namespace ) kan dat misbruikt worden om een escalatie tot root ( privilege escalation ). Het beste kan je eigen kernel compilen en veel onnodige modules en opties weghalen wil je echt veiliger zijn dus ook die user namespaces uit de kernel gooien ( CONFIG_USER_NS ) en grsecurity patches gebruiken wil je . Laatste vulnerabilities waren ook door die user namespaces omdat het een zooitje is. Wine en Sandboxie gebruiken is sowieso een groter risico en QubesOS heeft z'n eigen problemen met Xen en PV VMs. En nog even hierboven over firewalls, een kwaadaardige pdf kan je systeem pwnen en je firewall uitzetten. Dat is niet zo heel moeilijk als je een mainstream compiled kernel gebruikt omdat elke user modules kan laden en vaak CONFIG_USER_NS aanstaat dus genoeg mogenlijkheden om je systeem compleet te ownen. Afin je moet een keuze maken tussen praktisch en veilig, ...

Beschrijf je klacht (Optioneel):

captcha