nixp.ru v3.0

18 апреля 2024,
четверг,
15:08:14 MSK

11 мая 2011, 16:48

TrueOffice выпустила NSS-плагин для поддержки пользовательских файлов hosts

4

Российская Open Source-компания TrueOffice сообщила о создании плагина к NSS (Name Service Switch) для поддержки пользовательских файлов hosts — NSS-Userhosts.

Как сообщается в пресс-релизе компании, «потребность в NSS-Userhosts появилась внутри самой компании, когда часть веб-разработчиков перешла на использование удаленных десктопов, доступных через NX-сервер». NSS-Userhosts — это небольшой плагин к NSS (Name Service Switch), позволяющий каждому пользователю создавать свои собственные hosts-файлы (~/.hosts).

Текущая версия NSS-Userhosts — 0.1 — доступна в виде архива с исходниками для самостоятельной компиляции и пакета для операционной системы Ubuntu Linux с архитектурой amd64. Архив с NSS-Userhosts и инструкцию по установке и использованию NSS-Userhosts (на английском языке) можно найти на www.trueoffice.org.

Решение было протестировано только в среде GNU/Linux, распространяется под лицензией GNU GPLv2.

Постоянная ссылка к новости: http://www.nixp.ru/news/11174.html. Дмитрий Шурупов по материалам TrueOffice.

fb twitter vk
fhunter

Это же просто epic fail. Мало нам вирусов на винду, которые правят hosts, так давать то же самое делать от пользователя и в *nix-like?

Jambo

А он это делает локально для себя. Другие пользователи не подвержены.

fhunter

Ну так — ещё одна потенциальная головная боль + потенциальная атака man-in-the-middle при наличии локальных уязвимостей без подъёма привилегий до root.

В теории — тот же firefox+javascript может писать данные в локальную файловую систему. Правда с запросом. Сколько человек запрос прочитают, а не тыкнут галочку «разрешить»?

Просто это очень красивая потенциальная дыра. Несколько хуже того сервиса сокращений команд, что публиковали на LOR, но тоже неплохо.

А вообще — я не понимаю как это может помочь в офисной среде, кроме того случая, что администраторы полные лентяи и поленились адекватно настроить dns в сети.

Дмитрий Шурупов

Как-то вы не очень убедительно мотивируете. Сам локальный пользователь в системе — это и есть главная потенциальная дыра: столько он всякой ерунды может для себя же наворотить, что жить страшно. So what? Причем тут конкретный инструмент? Мало таких в системе, что ли?

Про какие локальные уязвимости вы говорите? Разработчики компании будут хакать локальный сервер этой самой компании, на котором работают?

dfghm

Это не профессионально открытым текстом выдавать вирус. Примерно год тесно занимался вирусной безопасностью. Ни одного подтверждения данной тактики. Для кряков — да, но не более.

Linux не знает кряков.

Если кто-то всерьез займется — он сделает свое, но сначала получит root. Шум стоит поднимать для дыр, которые его могут дать.