Willkommen Gast. Bitte einloggen oder registrieren. Haben Sie Ihre Aktivierungs E-Mail übersehen?
23.08.2019, 07:00:52

.
Einloggen mit Benutzername, Passwort und Sitzungslänge

Mitglieder
  • Mitglieder insgesamt: 22431
  • Letzte: ND:YAG
Statistiken
  • Beiträge insgesamt: 604765
  • Themen insgesamt: 48976
  • Heute online: 462
  • Am meisten online: 992
  • (17.11.2018, 20:17:55)
Benutzer Online

Autor Thema: [gelöst]  Sicherheitslücke oder Feature? Boot 'n' root ohne PW!  (Gelesen 1349 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

[gelöst] Re: Sicherheitslücke oder Feature? Boot 'n' root ohne PW!
« Antwort #15 am: 15.01.2019, 03:03:28 »
Eine Sicherheitslücke ist es nicht ...
Ist es doch, nach meiner Ansicht.

Ja gut, was soll ich dazu groß sagen? Nach der Ansicht von manchen lebt auch Elvis Presley noch oder die Erde ist flach.
In der relevanten Fachliteratur werden die Begriffe halt so verwendet wie ich es kurz beschrieben habe.
Vgl zB Seacord (2013)
Zitat
Vulnerability - A set of conditions that allows an attacker to violate an explicit or implicit security policy
was hier halt mal nicht der Fall ist.

Man kann Wörter natürlich immer so definieren dass das was man sagt richtig ist.
Wenn ich mit Sonne die Erde meine und mit Erde die Sonne, dann kreist die Sonne um die Erde.
Und wenn du deine eigene Definition von Sicherheitslücken verwenden willst so dass dokumentierte Kernel Features Sicherheitslücken sind kannst du das natürlich machen.
Aber im Normalfall verwendet man, gerade im technischen Bereich, Begriffe halt so wie in der relevanten Fachdiskussion üblich und nicht nach Belieben, und schon gar nicht auf unsinnige Art und Weise.
https://www.kernel.org/doc/Documentation/admin-guide/kernel-parameters.txt

init= [KNL]
Format: <full_path>
Run specified binary instead of /sbin/init as init
process.

Das ist aus der offiziellen Dokumentation des Linux Kernels. Und Grub dokumentiert die Möglichkeit Kernelparameter bei Boot zu setzen, ebenso wie lilo.
Es gibt hier also keine 'policy' die dieses Verhalten eigentlich verhindern sollte, sondern die Software die du verwendest sieht dieses Verhalten vor und dokumentiert es.







thebookkeeper

  • aka AnanasDampf
  • *****
Re: Sicherheitslücke oder Feature? Boot 'n' root ohne PW!
« Antwort #16 am: 15.01.2019, 22:09:03 »
lennartware was hast Du denn geraucht? Mit explizit gesetzte oder als implizit notwendig empfundene Sicherheitsrichtlinien gewinnt man als Theoretiker und Philosoph hier keinen Blumentopf. Ich bin Praktiker und frage:
Warum zum Geier verwendet man ein Anmeldepasswort, wenn sich jeder Idiot mit sw init=/bin/bash ohne Bruteforce indirekt einloggen kann?

Re: Sicherheitslücke oder Feature? Boot 'n' root ohne PW!
« Antwort #17 am: 15.01.2019, 23:40:31 »
Warum zum Geier verwendet man ein Anmeldepasswort, wenn sich jeder Idiot mit sw init=/bin/bash ohne Bruteforce indirekt einloggen kann?
Off-Topic:
Das Passwort hilft gegen Idioten, nicht gegen Leute, die wissen, wie das umgangen werden kann.
Auch wenn man sich als "Praktiker" fühlt, rechtfertigt das nicht, anderen Mitgliedern rauchende Blumentöpfe zu unterstellen, anstatt seinen hoffentlich ebenfalls vorhandenen Verstand zu gebrauchen und zivilisierte und sachliche Beiträge zu schreiben.