[Cascavel-pm] dúvida sobre cpan

Rod Za rodzadra em yahoo.com
Sexta Julho 28 16:05:22 PDT 2006



--- Nilson Santos Figueiredo Junior <acid06 em gmail.com> wrote:

> On 7/28/06, Breno G. de Oliveira <breno em clavis.com.br> wrote:
> > Suponha que vc tem instalado um módulo em seu servidor mas não esteja
> > utilizando, justamente pq, como o Rodrigo enunciou, o módulo é velho e
> > possui um erro que, digamos, dê acesso de root a quem o explorar (ou
> > apague arquivos críticos, ou escute por comandos numa determinada porta,
> > ou <insira_aqui_qq_atividade_maliciosa>).
> 
> Se o seu sistema é vulnerável o suficiente pra um mero módulo rodando
> em user-mode conseguir escalar os privilégios para root você tem
> problemas *muito maiores* que um mero módulo a ser desinstalado.

Breno, você soube "me expressar" melhor que eu mesmo! :)

Nilson, em Linux em torno de 85% das brechas de seguranças são exploradas em modo usuário - em
Windows esses números sobem para quase 100%.

Um script/módulo executável tem o mesmo poder - ou até mais - que um binário. Já vi inúmeros
exploit feitos em Perl e todos são muito poderosos. Além do mais segurança em uma rede não se
resume somente a abrir um shell supervitaminado, existem inúmeros tipos de ataques (DoS, Spy,
Sniffer, Smurf, etc, etc, etc).

Quer um pequeno exemplo? Tente executar a linha abaixo em um bash-shell (cuidado):

.(){ .|.&};.

A máquina pode ter um bilhão de processadores, com um trilhão de Tb de memória que ela vai travar!
E só destrava no 'reset'. Existe um meio simples de barrar este tipo de script mas aposto que
99,999999999999999999% das máquinas, no mundo inteiro, não são configuradas de forma satisfatória
a ponto de barrar esta simples linha de comando.

Agora imagine o que não dá para fazer com o Perl??

[]'s 

Rodrigo.



__________________________________________________
Do You Yahoo!?
Tired of spam?  Yahoo! Mail has the best spam protection around 
http://mail.yahoo.com 


Mais detalhes sobre a lista de discussão Cascavel-pm