Debian 6.0(Squeeze)にはバッファオーバーフロー保護メカニズムがありますか?


11

私の質問は次のとおりです。Debian6.0(Squeeze)でデフォルトで有効になっているのはどのバッファオーバーフロー/スタックスマッシング防御(ある場合)ですか?

Ubuntuには、各Serverエディションリリースの主要なセキュリティ機能を示す便利な要約表がありますが、Debianに似たものは見つかりませんでした。Ubuntuの言及:

  • スタックプロテクター(gccの-fstack-protector)
  • ヒーププロテクター(GNU C Libraryヒーププロテクター)
  • ポインターの難読化(glibcに保存されているポインターの一部は難読化されています)
  • アドレス空間レイアウトランダム化(ASLR)(スタックASLR; Libs / mmap ASLR; Exec ASLR; brk ASLR; VDSO ASLR)
  • Position Independent Executables(PIE)として構築されたいくつかのデーモン
  • Fortify Source "-D_FORTIFY_SOURCE = 2"で構築されたいくつかのデーモン(?)

Debian 6.0は、どの程度まで同様の手法を使用しますか(デフォルト)?

回答:


5

残念ながら、これらの防御のほとんど(すべて?)はDebianでは有効になっていません。彼らは何年もの間それについて話し、いくつかの「強化されたdebian」プロジェクトがありましたが、ユーザーの観点からはこれまでのところ具体的なものには至っていません。これらの対策をまだ実装していない珍しいディストリビューションの1つです。

http://wiki.debian.org/Hardeningにさらに情報があります

2011年1月14〜16日の会議の後、debianセキュリティチームはメールでwheezyリリースの強化機能を含めることをプッシュすることを発表しました。Birds of a Featherセッションは、プロセスをセットアップするための2011年のdebconfの間に開催されます。

参照メールはこちらです:http://lists.debian.org/debian-devel-announce/2011/01/msg00006.html

だから、最終的に「wheezy」で来ているかもしれません...

これが、サーバー上でDebianよりもUbuntuを実行することを個人的に好む最大の理由です。


Debianでは、リリースに基づいて新しいカーネルを非常に簡単にコンパイルできます。カーネルで必要なオプションをいつでも有効にすることができます。
バハマ

1
これらは(主に)ユーザー空間の機能です。新しいカーネルをコンパイルしても違いはありません。
スナップ

0

Debianで特別なCFLAGSまたはconfigオプションを含むパッケージが必要な場合は、apt-buildを使用できます。Gentooまたは* BSDは、この目的には非常に優れたOSです。

私はこれが解決策ではないことを知っていますが、今はより良い回避策です。


なぜ下票なのか?知りたい:)
ルーフォエルMagufo
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.