Рассчитывать средние значения для каждого дня за несколько лет

чрезвычайно ненадежны и не должны использоваться. В некоторых версиях ps есть возможность отображать среду запущенных процессов. В некоторых системах, если вы установите MYSQL_PWD, ваш пароль будет виден любому другому пользователю, запустившему ps.


Доработано здесь (через):

Предыстория: в образе процесса argv[] и envp[] хранятся одинаково, рядом друг с другом. В «классических» UNIX-системах /usr/bin/ps обычно имел setgid «kmem» (или подобную группу), что позволяло копаться в /dev/kmem для чтения информации об активных процессах. Это включало возможность читать аргументы процесса И среду всех пользователей в системе.

В наши дни эти «привилегированные ps-хаки» в значительной степени остались позади: все системы UNIX придумали разные способы запроса такой информации (/proc в Linux и т. д.). Я думаю, что все (?) из них учитывают только среду процесса. быть читаемым его uid. Таким образом, конфиденциальные данные, такие как пароли в среде, не утекают.

Тем не менее, старые способы не на 100% мертвы. Просто в качестве примера, вот пример с машины AIX 5.2, к которой у меня есть доступ, работающей от имени пользователя без полномочий root

[End-of-lifed: 2009. Кто-нибудь знает о более поздних версиях AIX?]

...

Для справки: некоторое время назад мы обнаружили (в IRC?), что OpenBSD 5.2 обладает именно такой защитой раскрытие утечки среды другим локальным пользователям (правда, это было исправлено вскоре после этого релиза).

[Год выпуска: 2012]

0
20.08.2016, 07:46
0 ответов

Теги

Похожие вопросы