Sollten wir dmesg für Benutzer ohne Administratorrechte deaktivieren?

1301
Marek Sebera

Wie kann ich unter Mac OS X finden

smarek:~ marekseberaold$ dmesg Unable to obtain kernel buffer: Operation not permitted usage: sudo dmesg 

Ist dies wirklich wichtig, um den Zugriff auf die dmesg-Ausgabe für Benutzer ohne Rootberechtigung und ohne Administratorrechte zu deaktivieren? Warum macht Apple das überhaupt?

2
Offensichtlich muss das Root-Kommando [ursprünglicher BSD-Befehl] (http://developer.apple.com/library/mac/#documentation/Darwin/Reference/Manpages/man8/dmesg.8.html) sein. Ich denke, dass das moderne FreeBSD die Notwendigkeit von root `dmesg` aufgegeben hat. new123456 vor 12 Jahren 0

1 Antwort auf die Frage

3
user427616

Ein klares "Ja" von meiner Seite:

Ein Angreifer kann damit Kernel-Nachrichten, zB über Segfaults, Kernel-Fehler, schnupfen und so als Feedback-Schleife zur Exploit-Optimierung nutzen. Ein weiterer Anwendungsfall: Das iptables LOG-Ziel schreibt in den gleichen Puffer. Informationen zu Verbindungen anderer Benutzer können dann dazu missbraucht werden, Pakete zu fälschen, mit besseren Erfolgsaussichten.

Ich denke, ein Fachmann wird noch mehr Möglichkeiten finden, dmesg zu nutzen, um die Privilegierung der Privilegien zu unterstützen.

Ein aktuelles Beispiel für Linux: https://googleprojectzero.blogspot.com/2018/09/a-cache-invalidation-bug-in-linux.html `kernel.dmesg_restrict` ist das Kernel-Flag. In ähnlicher Weise kann "hidepids" bei "/ proc" helfen. Man muss jedoch darauf achten, die Benutzer nicht zu sehr zu belästigen - insbesondere, wenn sie bereits Zugriff auf `/ var / log / kern.log` und dergleichen haben (z. B.` adm`-Gruppe). Jacopo vor 5 Jahren 0