[GUFSC] ports do FreeBSD pode? funcionar no OpenBSD

Bernardo Silveira gufsc@das.ufsc.br
Wed, 4 Dec 2002 14:33:17 -0200 (BRST)


On Wed, 4 Dec 2002, Emerson Ribeiro de Mello wrote:
> Ol=E1,
> > Eu acho particularmente pr=E1tico para quem gosta de recompilar tudo.
> > No FISL2002 algu=E9m numa apresenta=E7=E3o comentou que a compila=E7=E3=
o nativa de
> > um programa pode ser mais seguro que usar o mesmo bin=E1rio que uma
> > empresa ou grupo distribui e =E9 usado em milhares de sites.
>
> Eu discordo desse ponto de vista. Um dos maiores trunfos do Oracle, por
> exemplo, =E9 que milhares de empresas o usam, da=ED o software =E9 testad=
o
> mais que tudo no mundo. E assim fica mais f=E1cil de achar falhas e lan=
=E7ar
> as devidas corre=E7=F5es.
Caro Emerson, isso ocorreria num cen=E1rio onde todos estariam bem
informados, fizessem suas atualiza=E7=F5es diariamente, estivessem todos be=
m
preparados para uma eventual falha, mas o que acontece =E9 que nem todo
mundo se d=E1 a esse trabalho.
Deixe eu explicar um pequeno detalhe: quando sai uma vulnerabilidade e
algu=E9m prepara um exploit pra ela, se voc=EA estiver lidando com uma
vulnerabilidade de buffer overflow, voc=EA ter=E1 que saber o offset para
que se possa explorar a vulnerabilidade. O offset depende de cada
compila=E7=E3o. Se voc=EA muda um --isso --aquilo no configure, o bin=E1rio
muito provavelmente vai ter um offset diferente. Desse modo, um exploit
que diga que invada um "wu-ftpd 2.2(1) Red Hat Linux", n=E3o funcionar=E1
automaticamente numa compila=E7=E3o da mesma vers=E3o feita para Debian.
=C9 claro que isso pode ser alterado pra que voc=EA possa "invadir" ambos
Debian e Red Hat, mas num universo onde 99% dos "hackers" (script
kiddies, na verdade) s=F3 sabem digitar: ./exploit www.servidor.com.br
isso n=E3o acontece, ent=E3o s=F3 o fato de voc=EA recompilar o bin=E1rio j=
=E1 te
livra desses 99% de sem-c=E9rebro que porventura pipoquem no seu servidor.
>
> [ ]'s
> Emerson

[]'z
Bernardo Silveira
bernardojts@ig.com.br
http://www.beastieb.host.sk/