Vlákno názorů k článku Bezpečí s chrootem od Majkls - Když už jsme zabředli do té diskuze o...

  • Článek je starý, nové názory již nelze přidávat.
  • 1. 4. 2006 20:47

    Majkls (neregistrovaný)
    Když už jsme zabředli do té diskuze o zabezpečení chrootem/chrootu, tak bych se docela rád zeptal, co je potřeba na "zneškodnění roota", aby neschodil systém (když pominu chyby v kernelu). Mě napadá pouze zavádění modulů do kernelu, mknod a připojování/odpojování diskových oddílů a virtuálních souborových systémů.
  • 3. 4. 2006 9:21

    Petr Ferschmann (neregistrovaný)

    Tak roota rootem dělají v linux (a i v dalších unixech) tzv. capablities (rozsekání práv roota na skupiny). Tato práva se dají odstranit pomocí příkazu 'lcap'.

    Pomocí něj lze tedy z roota udělat běžného uživatele. Případně i další bezpečnostní subsytémy (např. dříve jmenovaný SELinux) umožňuje capablities nastavovat.

    lcap umožňuje nastavovat v Linuxu tyto capabilities:

       0) *CAP_CHOWN                   1) *CAP_DAC_OVERRIDE
       2) *CAP_DAC_READ_SEARCH         3) *CAP_FOWNER
       4) *CAP_FSETID                  5) *CAP_KILL
       6) *CAP_SETGID                  7) *CAP_SETUID
       8)  CAP_SETPCAP                 9) *CAP_LINUX_IMMUTABLE
      10) *CAP_NET_BIND_SERVICE       11) *CAP_NET_BROADCAST
      12) *CAP_NET_ADMIN              13) *CAP_NET_RAW
      14) *CAP_IPC_LOCK               15) *CAP_IPC_OWNER
      16) *CAP_SYS_MODULE             17) *CAP_SYS_RAWIO
      18) *CAP_SYS_CHROOT             19) *CAP_SYS_PTRACE
      20) *CAP_SYS_PACCT              21) *CAP_SYS_ADMIN
      22) *CAP_SYS_BOOT               23) *CAP_SYS_NICE
      24) *CAP_SYS_RESOURCE           25) *CAP_SYS_TIME
      26) *CAP_SYS_TTY_CONFIG