08/11/03 09:38:32 sSaKxD4K
>>547
> A→A'→Aと ファイル名変えて改竄される事もあるのかしらん
> ファイル名A'に変えて改竄してからまたAに戻す。
> 知代ちゃんではムリポなふいんき
まさにラベル陣営がパス名陣営を攻撃する時の材料です。
確かに、パス名ベースのアクセス制御である TOMOYO や AppArmor では、
ファイル名を変更することによりアクセスの可否が変化するので、
もし、「A→A' というリネーム」「A'というパス名への書き込み」「A'→Aというリネーム」という
3つの操作が許可されていたら、改ざんを許すことになるでしょう。
しかし、ここにはラベル陣営が忘れている落とし穴があります。
ファイル名が変わっても読み書きの可否が変わらないのはラベル方式の利点ですが、
ファイル名が変わることによりシステムが想定外の動作をしてしまう危険性を
把握できないのがラベル方式の欠点です。
例えば、 .htaccess を改ざんして悪意あるサイトへ誘導する攻撃( URLリンク(isc.sans.org) )に関しても、
TOMOYO であれば、 htdocs 以下の書き込みを許可しなければいけない場合でも
/var/www/html/\*.html とか /var/www/html/\*\-.\* とかのように「使って良い名前」を
制限することにより、 /var/www/html/.htaccess という名前でファイルを作成されたり、
/var/www/html/blog.html を /var/www/html/.htaccess にリネームされたりするのを
禁止できるわけです。
ラベルベースの場合、「同一ディレクトリ内でのリネームを許可」という粒度なので
このような悪事を防げません。