468x60 ads

Wednesday, 10 April 2013

BackTrack 0day eskalasi Privillage

Kemarin, Belajar Linux ( lagi gak ngebahas sqlmap ataupun sql injection) tapi saya melihat laporan bug di forum BackTrack saya menggambarkan sebuah "0-Day privilage eskalasi di BackTrack" dari Infosec Institute.



 
Awalnya, saya bingung laporan bug sebagai BackTrack 5 R2 secara default memiliki user root tunggal, tanpa terbuka TCP atau UDP - karena konsol eskalasi dari akar ke akar tampak sembrono. Judul bug bahkan lebih membingungkan - menyebutnya sebagai "BackTrack 0day" memberitahukan bug, tampaknya dalam upaya untuk membuatnya tampak lebih besar dari itu.

Sebagai sebuah organisasi yang mengklaim dirinya sebagai profesional keamanan, Infosec Institute seharusnya tahu lebih baik. Mereka harus tahu bahwa deskripsi kerentanan akurat mungkin adalah aspek yang paling penting dari sebuah laporan bug. Tanpa aturan dasar di tempat, setiap satu 3'rd partai FTP overflow dalam jendela akan dikategorikan sebagai "Windows 0day", dan setiap kerentanan aplikasi web PHP akan didefinisikan sebagai "Apache 0day".

Untuk meringkas, kami percaya bahwa dengan sengaja melakukan misrepresentasi ini laporan bug telah didiskreditkan BackTrack unecessarily di mata orang-orang yang tidak memahami mekanisme yang mendasari OS kita, dan juga mendiskreditkan Infosec Institute di mata mereka yang melakukannya.

Terakhir, kami menemukan kutipan berikut dari Saul Bellow relevan dengan situasi ini. "Banyak kecerdasan dapat diinvestasikan dalam ketidaktahuan ketika kebutuhan untuk ilusi yang mendalam".

0 comments:

Post a Comment

Twitter Delicious Facebook Digg Stumbleupon Favorites More