[過去ログ] Xubuntuビギナーズpart2 (1002レス)
前次1-
抽出解除 レス栞

このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
25
(3): 2014/03/15(土)09:06 ID:uHlF0B0O(2/4) AAS
ちなみにsshサーバー利用の人でも同じような設定しているけど
これはかなりやばい情報ってことかな。
それともユーザーやグループ設定しておけばセキュリティ上いけるってことかな
外部リンク:wiki.libvirt.org
29
(1): 2014/03/15(土)14:27 ID:uHlF0B0O(4/4) AAS
スタンドアロンでサーバー立ててない状態なおかつシングルユーザーなら
>>18でも良いんじゃないの?
(Xサーバーは立ってるわけだろうけど・・・)
>>25の事例はどういう見解になるんだろ? 暇なら効かせてちょうだい。
30: 2014/03/15(土)23:42 ID:f99UhwpT(2/2) AAS
>>29
サーバーとか関係なくブラウザの脆弱性をついて任意のコードを実行される可能性はあるよ
それでも普通そのコードはあくまでブラウザを実行してるユーザーの権限でしか動けないから他のlinuxの脆弱性をついてrootの権限を取ろうとするんだけど、
>>18みたいなこと(sudoersでALL ALL=(ALL) NOPASSWD:ALLと同然のこと)をしてると脆弱性をつくまでもなく何でもrootで実行できちゃうわけ
もちろん実際そんな簡単に出来ることではないけども
>>25はちゃんと対象のグループもアクションも指定して、つまり意味とリスクを理解してやってるでしょ
31
(1): 2014/03/16(日)08:36 ID:mvWwal0s(1/2) AAS
書いてくれてありがとう。
>>25の見解は面白かった。

以下は、俺のpklaの一部で「やってはいけない」ことの筆頭だろう。
ところが、このpklaの設定をXubuntuは完全に無視する。
他のpklaの設定も多くは無視している。
だから意外と安全なんじゃないかと思っている。
「こういう設定はまずい」というのは自覚しているものの放置している。

[login]
Identity=unix-user:*
Action=org.freedesktop.login1.*
省3
前次1-
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.028s