[pyar] Peligrosidad de un lambda

Ricardo Araoz ricaraoz en gmail.com
Vie Oct 1 18:00:03 ART 2010


On 01/10/10 17:45, Claudio Freire wrote:
>
>
> 2010/10/1 Ricardo Araoz <ricaraoz en gmail.com <mailto:ricaraoz en gmail.com>>
>
>>     Incluso eval() permite, aún en un sistema super bien configurado,
>>     que alguien ejecute algún exploit de escalación de privilegios.
>
>     Todo lo que hagas con eval() lo podés hacer si tenés acceso a la
>     máquina.
>
>
> No si el programa corre con otros privilegios...
>  
>
>     En cuanto a setuid/setgid, no se si leíste que dije "sin pedirle
>     la contraseña al usuario ni tenerla en el programa".
>
>
> ...y setuid/setgid es una forma de correr con otros privilegios SIN
> pedir/tener la contraseña.
>
> Un administrador del sistema, si considera que un programa X es seguro
> (ej: este raw_input es seguro, no pasa naranja), puede darle permiso
> para correr como otro usuario AUNQUE el que lo invoca no sepa la
> contraseña.

O sea que finalmente te apoyas en la protección a nivel del sistema.
Alguien llamado Claudio Freire dijo "escudarse en la proteción a nivel
del sistema como excusa para programar descuidadamente, no es buena idea".
Y antes de dar pie a una seguidilla de posts, digo que te apoyás en la
protección a nivel del sistema ya que el darle privilegios a un script y
a la vez impedir que alguien modifique ese script se apoya totalmente en
la protección a nivel sistema.

>
> Luego... yo... como administrador... si veo un eval, lo considero un
> agujero negro.
> INSEGURO

Si, conozco administradores que bloquean tooooodos los lugares de
download, especialmente sourceforge. Seguro que también hay
administradores que directamente bloquean internet y correo externo, a
la vez que quitan posibilidad de acceder a almacenamiento externo (cd,
usb, etc).
Pero eso es seguridad sin criterio. Para eso también uno puede prohibir
prender la máquina y va a estar super seguro.

El OP simplemente preguntó por un raw_input() y su pregunta estaba
dirigida a usar un lambda. De ahí partieron en una caza de gansos
salvajes con preocupaciones de seguridad dignas de la CIA. Antes de todo
eso creo que es racional preguntar el caso de uso y *recien* ahí dar
curso a la seguridad si hace falta. Recordemos que no hay que optimizar
prematuramente y creo que algo similar se puede aplicar a la seguridad.

------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: <http://listas.python.org.ar/pipermail/pyar/attachments/20101001/f199713c/attachment.html>


More information about the pyar mailing list