(no subject)
Monday, 11 November 2013 18:59![[personal profile]](https://www.dreamwidth.org/img/silk/identity/user.png)
Only the root user can perform a chroot. This is intended to prevent users from putting a setuid program inside a specially crafted chroot jail (for example, with a fake /etc/passwd and /etc/shadow file) that would fool it into a privilege escalation.
И каким же это образом юзер может создать setuid root program в своём уютненьком чрутике? Даже если не монтировать /home и /tmp с nosuid ?
И каким же это образом юзер может создать setuid root program в своём уютненьком чрутике? Даже если не монтировать /home и /tmp с nosuid ?
no subject
2013-11-11 17:11 (UTC)це хдє?
no subject
2013-11-11 17:15 (UTC)Объяснение меня не удовлетворило.
no subject
2013-11-11 17:27 (UTC)no subject
2013-11-11 17:31 (UTC)Они КМК описывают другое - что вот у меня чрут, в котором есть су или судо. И я их могу наебать подложив /etc/passwd или /etc/sudoers. Но откуда в моём чруте возьмётся су или судо?
no subject
2013-11-11 17:37 (UTC)Хм, и проверить то негде...
no subject
2013-11-11 17:39 (UTC)[altlinux@eeelive a]$ ls -l /bin/testsuid
-rwsr-sr-x 1 root root 0 Ноя 11 18:58 /bin/testsuid
[altlinux@eeelive a]$ ln /bin/testsuid .
ln: не удалось создать жёсткую ссылку «./testsuid» => «/bin/testsuid»: Операция не позволена
[altlinux@eeelive a]$ cp /bin/testsuid .
[altlinux@eeelive a]$ ls -l testsuid
-rwxr-xr-x 1 altlinux altlinux 0 Ноя 11 19:42 testsuid
no subject
2013-11-11 17:32 (UTC)no subject
2013-11-11 17:37 (UTC)Это означает, что программа сама суидная. Откуда она там взялась?
no subject
2013-11-11 17:40 (UTC)Нет. В системе есть уязвимая
чрутоваясуидная программа, которую можно заставить скопировать любой файл со всеми атрибутами куда угодно. Злоумышленник копирует /bin/su к себе в хоум, затем добавляет фейковые /etc/passwd и /etc/shadow, делает chroot и в получившемся окружении делает su.no subject
2013-11-11 17:45 (UTC)Да, на второй раз я понял :)
> которую можно заставить скопировать любой файл со всеми атрибутами
Это какое-то подозрительно _узкое_ условие. "Скопировать" - а может она и произвольное содержимое в /bin/su может записать, сохранив его аттрибуты.
Скорей уж есть уязвимая суидная программа, которую можно заставить выполнить произвольный код.
Ну и, плюс, можно всё-таки включить nosuid на /tmp и /home :)
no subject
2013-11-11 17:48 (UTC)no subject
2013-11-11 21:25 (UTC)далее, закрафтить судоерс НЕ ПРИНАДЛЕЖАЩИЙ руту бессмысленно. tcb аналогично, должен принадлежать тому юзеру чьи пароли.
т.е. даже если мы сумели скопировать судо, мы не сможем скопировать судоерс так что бы его можно было редакировать. мы его можем поредактировать, но не сможем присвоить руту.
аналогично с su и tcb.
ну, -o nosuid от копирования су/судо защитит, хорошо.
я бы вот что сделал - -o chroot/,позволяющий или запрещающий в каталоги вложенные под этой фс делать чрут. дефолтно, естественно,запрещено. А админ может включить если понадобится.