05.02.2013 Aufrufe

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

4. Wenn ein regulärer Ausdruck nicht der Sicherheitsüberprüfung dient <strong>und</strong><br />

erkannte Teile davon verwendet werden, sollten sie ggf. als kontaminiert<br />

gekennzeichnet werden.<br />

Hier nun ein Beispiel, wie man gezielt eine Parameter bzw. eine Variable als "verdorben"<br />

kennzeichnet:<br />

if ($address =~ /(.*)@(.*)/) {<br />

use Taint qw(taint);<br />

$user = $1; $domain = $2;<br />

if (tainted $address) {<br />

taint $user; taint $domain;<br />

}<br />

}<br />

30.7 Gefährliche Operationen<br />

Folgende Operationen sind nicht zugelassen, wenn sie von einer kontaminierten Variable<br />

abhängen:<br />

1. Kommandos, die direkt oder indirekt eine Shell aufrufen,<br />

2. Operationen, die Dateien oder Verzeichnisse modifizieren <strong>und</strong><br />

3. Operationen, die Prozesse beeinflussen.<br />

4. Während es somit nicht möglich ist, eine Datei mit einem kontaminierten<br />

Namen zum Schreiben zu eröffnen, würde dies sehr wohl beim lesenden<br />

Zugriff erlaubt sein, obwohl auch dies ein Risiko darstellen kann (z.B. bei<br />

/etc/shadow).<br />

5. Insofern ist es sehr sinnvoll, selbst bei kritischen Operationen mit Hilfe des<br />

Taint-Moduls zu überprüfen, ob Abhängigkeiten vorliegen:<br />

6. croak "insecure operation" if tainted $var;<br />

7. Hingegen ist Perl sehr pingelig bei der Ausführung von Kommandos -- das ist<br />

praktisch unmöglich, solange $ENV{'PATH'} nicht auf einen nichtkontaminierten<br />

Wert gesetzt worden ist.<br />

30.8 Hinweise auf weiterführende Literatur<br />

1. Gr<strong>und</strong>sätzlich empfiehlt es sich immer, die aktuelle Literatur <strong>und</strong><br />

insbesondere die aktuellen Sicherheitshinweise zu lesen: perlsec-<br />

Manualseite.<br />

2. DFN-CERT: http://www.cert.dfn.de/<br />

3. The World Wide Web Security FAQ http://www.w3.org/Security/Faq/wwwsecurity-faq.html<br />

4. BUGTRAQ-Mailing-Liste: echo SUBSCRIBE BUGTRAQ | mail<br />

LISTSERV@NETSPACE.ORG Archiv: http://www.netspace.org/lsvarchive/bugtraq.html<br />

5. Archiv von `Best of Security'': ftp://ftp.cyber.com.au/pub/archive/b-o-s/<br />

6. `Security Tips'' bei der Dokumentation von Apache unter `www.apache.org''.<br />

7. `Web Security & Commerce'' By Simson Garfinkel with Gene Spafford, 1st<br />

Edition June 1997, ISBN 1-56592-269-7<br />

31. Seriösität von Security Consultants<br />

Erstellt von Doc Gonzo - http://kickme.to/plugins

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!