|
| Sikkerhedshuller i chroot Fra : Lars Kongshøj |
Dato : 05-03-03 23:05 |
|
Er der nogen, der ved hvad har man gjort for at undgå sikkerhedshuller i
chroot? Når chroot kan udføres af en bruger kan bruger jo også oprette
sin egen passwd-fil, med et nyt root-passwd. Jeg har lige prøvet i et
chroot-miljø, men hverken su eller login virkede, men det var vist af
andre årsager. Så jeg kunne da forestille mig at der var et problem der?
--
Lars Kongshøj
http://www.kongshoj.com/
| |
Christian Laursen (05-03-2003)
| Kommentar Fra : Christian Laursen |
Dato : 05-03-03 23:13 |
|
Lars Kongshøj <lars_kongshoj@hotmail.com> writes:
> Er der nogen, der ved hvad har man gjort for at undgå sikkerhedshuller i
> chroot? Når chroot kan udføres af en bruger kan bruger jo også oprette
> sin egen passwd-fil, med et nyt root-passwd.
Netop af samme grund kan chroot ikke udføres af andre brugere end root.
--
Med venlig hilsen
Christian Laursen
| |
Lars Kongshøj (05-03-2003)
| Kommentar Fra : Lars Kongshøj |
Dato : 05-03-03 23:21 |
|
Christian Laursen wrote:
> Lars Kongshøj <lars_kongshoj@hotmail.com> writes:
> > Er der nogen, der ved hvad har man gjort for at undgå sikkerhedshuller i
> > chroot? Når chroot kan udføres af en bruger kan bruger jo også oprette
> > sin egen passwd-fil, med et nyt root-passwd.
> Netop af samme grund kan chroot ikke udføres af andre brugere end root.
Den foresvævede mig også at jeg havde hørt noget i den stil, derfor
tjekkede jeg det lige på to forskellige linux-systemer, inden jeg sendte
indlægget. Jeg fik i begge tilfælde (redhat og lfs):
zsh:root > ll =chroot
-rwxr-xr-x 1 root root 6884 Feb 4 2001 /usr/sbin/chroot
Men det chroot-system, jeg havde kørende var startet af root, selv om
jeg var alm. bruger der. Jeg kan ikke køre chroot som alm. bruger, så
det er nok et tjek chrot selv laver, uafhængigt af permissions på
programmet.
--
Lars Kongshøj
http://www.kongshoj.com/
| |
Christian Laursen (05-03-2003)
| Kommentar Fra : Christian Laursen |
Dato : 05-03-03 23:24 |
|
Lars Kongshøj <lars_kongshoj@hotmail.com> writes:
> Men det chroot-system, jeg havde kørende var startet af root, selv om
> jeg var alm. bruger der. Jeg kan ikke køre chroot som alm. bruger, så
> det er nok et tjek chrot selv laver, uafhængigt af permissions på
> programmet.
Ja, der bliver lavet et check fra kernens side, når chroot-systemkaldet
udføres.
--
Med venlig hilsen
Christian Laursen
| |
Lars Kongshøj (05-03-2003)
| Kommentar Fra : Lars Kongshøj |
Dato : 05-03-03 23:32 |
|
Christian Laursen wrote:
> Lars Kongshøj <lars_kongshoj@hotmail.com> writes:
> > Men det chroot-system, jeg havde kørende var startet af root, selv om
> > jeg var alm. bruger der. Jeg kan ikke køre chroot som alm. bruger, så
> > det er nok et tjek chrot selv laver, uafhængigt af permissions på
> > programmet.
> Ja, der bliver lavet et check fra kernens side, når chroot-systemkaldet
> udføres.
Det rare ved nyhedsgruppen her er at der så ofte er en haj til stede
Bare sådan for nysgerrigheds skyld: ved du om det er noget der kan
styres, jeg har hørt noget om et system der vist hed capabilities, der
lød ret smart.
--
Lars Kongshøj
http://www.kongshoj.com/
| |
Alex Holst (05-03-2003)
| Kommentar Fra : Alex Holst |
Dato : 05-03-03 23:59 |
|
Lars Kongshøj <lars_kongshoj@hotmail.com> wrote:
> Bare sådan for nysgerrigheds skyld: ved du om det er noget der kan
> styres, jeg har hørt noget om et system der vist hed capabilities, der
> lød ret smart.
Capability-baserede systemer er langt mere komplicerede end
sikkerhedsmodellen i UNIX. Laes f.eks. "Capability-Based Computer
Systems" af Henry M. Levy. (Du kan finde den komplette bog paa nettet).
--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org
| |
Lars Kongshøj (06-03-2003)
| Kommentar Fra : Lars Kongshøj |
Dato : 06-03-03 00:23 |
|
Alex Holst wrote:
> Lars Kongshøj <lars_kongshoj@hotmail.com> wrote:
> > Bare sådan for nysgerrigheds skyld: ved du om det er noget der kan
> > styres, jeg har hørt noget om et system der vist hed capabilities, der
> > lød ret smart.
> Capability-baserede systemer er langt mere komplicerede end
> sikkerhedsmodellen i UNIX. Laes f.eks. "Capability-Based Computer
> Systems" af Henry M. Levy. (Du kan finde den komplette bog paa nettet).
OK. Den må google kunne finde...
--
Lars Kongshøj
http://www.kongshoj.com/
| |
Kim Hansen (06-03-2003)
| Kommentar Fra : Kim Hansen |
Dato : 06-03-03 00:57 |
|
Lars Kongshøj <lars_kongshoj@hotmail.com> writes:
> Christian Laursen wrote:
> > Lars Kongshøj <lars_kongshoj@hotmail.com> writes:
> > > Men det chroot-system, jeg havde kørende var startet af root, selv om
> > > jeg var alm. bruger der. Jeg kan ikke køre chroot som alm. bruger, så
> > > det er nok et tjek chrot selv laver, uafhængigt af permissions på
> > > programmet.
> > Ja, der bliver lavet et check fra kernens side, når chroot-systemkaldet
> > udføres.
>
> Det rare ved nyhedsgruppen her er at der så ofte er en haj til stede
>
> Bare sådan for nysgerrigheds skyld: ved du om det er noget der kan
> styres, jeg har hørt noget om et system der vist hed capabilities, der
> lød ret smart.
Såvidt jeg kan se i koden kræver det CAP_SYS_CHROOT:
http://lxr.linux.no/source/fs/open.c#L435
--
Kim Hansen | |\ _,,,---,,_ | Det er ikke
Dalslandsgade 8, A708 | /,`.-'`' -. ;-;;,_ | Jeopardy.
2300 København S | |,4- ) )-,_. ,\ ( `'-' | Svar _efter_
Phone: 32 88 60 86 | '---''(_/--' `-'\_) | spørgsmålet.
| |
|
|