> obhajoba typu, já to zneužít neumím, neumí to nikdo je v případě security hodně nebezpečná.
Tak prosim, rad kouknu na priklad od nekoho jineho :-)
> coredump vždy bezpečný není, v případě php se třeba může vytvořit v místech, kam vidí apache a odkud ho dovolí přes web stáhnout. Mohu díky němu zaplnit disky a může umřít služba, která sloužila k obraně nebo naopak tím zabráním generování logů a moje aktivita je skryta. Data, která jsou běžně přístupná jen v paměti v daném OS jsou najednou přístupná na FS.
Ano, to je pravda, coredump muze zaplnit disk, proto se coredump na produkcnich systemech:
a) malokdy povoluje
b) kdyz je povoleny, posila se na nejakou sluzbu typu abrt ci systemd
Tvorit coredumpy kdekoliv v systemu snad uz nikdo nedela. Ale opet, aby vubec k tomu coredumpu doslo, tak musi programator zanedbat naprosto elementarni pravidla pro vyvoj.
Je to stejne jako s tim, proc se coredumpy neukladaji do aktualniho adresare - knihovny proste maji bugy a interpretovany jazyk neni zadna zaruka - proto se dodrzuji (vetsinou i distribucne defaultni) nejaka zakladni pravidla pro praci s vecmi jako coredump.
> Security je často o extrémně specifických případech :).
Nepovidej :-D
> Ano, většina těch věcí jsou drobnosti, ale nemají tam co dělat, argument, že teď nevím jak bych to zneužil rozhodně neznamená, že určitou konsekvenci s jinou drobnou chybu noetevřu vrata do systému.
> Jakékoliv nečekané nebo nedokumentované chování dává prostor pro zneužití a nemělo by se vyskytovat.
Pokud ti vadi jakekoliv necekane, nebo nedokomumentovane chovani, tak v tom pripade 99% interpretovanych jazyku a jejich knihoven nemuzes pouzivat vubec.
A zakladem kazdeho dobre navrzeneho systemu je velmi opatrna prace s uzivatelskym vstupem a defenzivni programovani. A na tomto pohori snad vsechny tyto nareportovane "security problemy".
Ja nerikam, ze to nejsou chyby, ale ze to nejsou security chyby, jsou to normalni bugy, jakych je fura v kazdem velkem SW objeveno kazdy rok (vc. treba veci jako kernel). Nerozporuji, ze se to ma opravit, rozporuji to halo okolo toho - protoze skoro vse jsou pomerne low priority bugy.
A ze se da udelat SW, ktery bude exploitovatelny, pokud kaslu na praci s uzivatelskym vstupem a mam spatne nakonfigurovany SW, to se samozrejme vi :)
A nehlede na to, ze pokud nekdo dela console.log(require('/etc/shadow')) s uzivatelskym vstupem, tak si zaslouzi jedine - aby mu nekdo cely ten server smazal a on uz pro dobro lidstva nikdy nic neprogramoval a neadministroval.
Jsou veci, ktere proste s uzivatelskym vstupem nikdy nedelaji z bezpecnostnich duvodu a ten require je proste krasny priklad jednoho z toho.