From 75b5ce21cde76595bcf044f752e416c6fc760f7b Mon Sep 17 00:00:00 2001 From: konsthol Date: Mon, 4 Mar 2024 23:28:51 +0200 Subject: [PATCH] assorted changes --- Chapters/2.Background.tex | 4 ++-- 1 file changed, 2 insertions(+), 2 deletions(-) diff --git a/Chapters/2.Background.tex b/Chapters/2.Background.tex index 9e4da6f..10f1644 100644 --- a/Chapters/2.Background.tex +++ b/Chapters/2.Background.tex @@ -2327,7 +2327,7 @@ Linux capabilities (ικανότητες), που θα μπορούσαν να και μέσω μιας ευπάθειας ονόματι \textquote{Dirty Pipe} \cite{dirtyPipe}. Η μέθοδος αντιμετώπισης που προτείνεται είναι η χρήση SELinux ή AppArmor κατά την εκτέλεση δοχείων σε συνδυασμό με - εκμετάλλευση των user namespaces. Επιπλέον, συνίσταται να μην + εκμετάλλευση των user namespaces. Επιπλέον, συνιστάται να μην εκτελούνται εφαρμογές με δικαιώματα διαχειριστικού λογαριασμού μέσα σε δοχεία. Υπάρχουν και άλλα μέτρα προστασίας που μπορεί να παρθούν αλλά πιθανόν να μην είναι εφικτά διότι ενδέχεται να πηγαίνουν ενάντια στις @@ -2364,7 +2364,7 @@ Linux capabilities (ικανότητες), που θα μπορούσαν να \cite{yasrab2018mitigating}. Σύμφωνα με το Docker, η μόνη έκδοσή του που μπορούσε να επηρεαστεί από αυτή την ευπάθεια ήταν η 0.11 και στην επόμενη διορθώθηκε. Για την πρόληψη μελλοντικών μεθόδων διεκπεραίωσης - τέτοιου είδους επίθεσης, συνίσταται να τίθενται τα δοχεία και οι + τέτοιου είδους επίθεσης, συνιστάται να τίθενται τα δοχεία και οι αποθηκευτικοί τους χώροι σε κατάσταση μονάχα ανάγνωσης, να αποφεύγεται η χρήση διαχειριστικού λογαριασμού μέσα τα δοχεία, καθώς και να αποφεύγεται η χρήση της παραμέτρου \textquote{privileged}.