Jake remote root exploity, pokud bezite BIND pod ne-rootovskym uzivatelem
v chrootovanem prostredi? Tak maximalne DoS, ale i ten lze vetsinou
omezit pomoci setrlimit/ulimit. Abych si udelal reklamu, tak RPMka
chrootovaneho BINDU najdete na ftp.linux.cz:/pub/linux/people/jan_kasprzak/bind-chroot.
-Yenya
Pokud se něco nezměnilo, dostat se z chrootu bylo ještě donedávna poměrně snadné... Pokud by se mi někdo na ten stroj chtěl dostat, tak myslím není problém modifikovat shellkód potencionálního exploitu tak, že se mezi získání roota a spuštění shellu vrazí notoricky známý kód pro opuštění chrootu.
Nicméně - pro statistiku - běžím též chrootnutý bind. :*)