Abuse Melding

Je hebt een klacht over de onderstaande posting:

17-05-2018, 22:12 door Anoniem

@luntrus en die boolean alleen is niet het enige, je moet weten dat httpd (apache) onder de httpd_t context draait en niet zo maar een bash met context shell_exec_t mag draaien van SELinux. Er is dus (ongeacht of /tmp gebruikt wordt in je voorbeeld) ook nog de boolean httpd_builtin_scripting en dan mocht bash (via php) dan wel gestart worden door apache, dan mag apache die bash start en dus onder de httpd_t context draait niet zomaar een socket openen (zie httpd_can_network_connect). efin, er is veel meer aan de hand in enterprise linux land die voor security minded mensen relevant kan zijn. OSS begint flink voor te lopen op wat zaken en concepten. denk ook aan installers die mbv OpenSCAP tijdend de installatie controleren en indien kan en nodig is zaken mitigaten volgens een vast gestelde security referentie.

Beschrijf je klacht (Optioneel):

captcha