LINUX.ORG.RU
ФорумTalks

Ну и зачем теперь нужно это ваше разделение привилегий?

 ,


0

2

https://lkml.org/lkml/2012/12/15/162

«if someone has managed to get
unprivileged shell acess, trying to protect against a privilege
escalation attack is largely hopeless on most Linux systems» (c) Theodore Ts'o

То есть один из ключевых разработчиков Linux считает, что наличие хоть какого-то шелл-доступа к Linux-системе почти наверняка позволяет получить полномочия root-а на этой системе.

Выходит, что пользователи с правом логина но без root-привилегий и вся возня вокруг выборочной раздачи прав для них — это всё бесполезная бутафория, которая только создает иллюзию безопасности?

★★★★★

Конечно. Юниксовая модель «безопасности» устарела лет 20 назад, поэтому на неё пытаются навесить всякие костыли типа selinux.

Reset ★★★★★
()

Where there is a shell, there is a way.

прочитал на валлпапере

Spoofing ★★★★★
()
Ответ на: комментарий от goingUp

Почему толсто-то? Я черным по белому указал, что это не общепризнанная точка зрения, а всего лишь мнение одного из ключевых разработчиков ядра.

Manhunt ★★★★★
() автор топика
Последнее исправление: Manhunt (всего исправлений: 1)
Ответ на: комментарий от Jetty

«Правильно. Давайте логинить всех пользователей сразу с правами рута!!!» Починил. Речь не о сервисах, а о шелл-доступе.

Manhunt ★★★★★
() автор топика
Последнее исправление: Manhunt (всего исправлений: 1)
Ответ на: комментарий от true_admin

Про то, что от потенциальных атак данного типа нет эффективной защиты. Вот если бы каждый шелл запускался внутри VM, на подобии OpenVZ, это было бы куда более надёжно.

anonymoos ★★★★★
()
Ответ на: комментарий от Manhunt

А этот ключевой разработчик написал, что это не факт о ядре линукс, а его философия :)

goingUp ★★★★★
()
Ответ на: комментарий от anonymoos

от потенциальных атак данного типа

Я читал пост, кмк, там было немного о другом. Я так понял о слабой защите ядра от вредоносных процессов.

true_admin ★★★★★
()
Ответ на: комментарий от Manhunt

И много ты встречал не персональных систем с шареным доступом?

Jetty ★★★★★
()
Ответ на: комментарий от true_admin

Ядро пытается защищать дырявые юзерспейсные процессы от эксплоитов посредством http://en.wikipedia.org/wiki/Address_space_layout_randomization

Тед обсуждает предсказуемость рандомизации, и говорит, что если злоумышленник для предсказания использует шелл-доступ, то система и так по уши в дерьме, и можно уже особо не напрягаться.

Manhunt ★★★★★
() автор топика
Ответ на: комментарий от Manhunt

Тед обсуждает предсказуемость рандомизации, и говорит, что если злоумышленник для предсказания использует шелл-доступ, то система и так по уши в дерьме, и можно уже особо не напрягаться.

то есть наличие серверов с тысячами пользователей он вообще не рассматривает? попахивает администраторами локалхоста

xtraeft ★★☆☆
()
Ответ на: комментарий от Reset

Она не устарела, а стала малоприменимой. Никто больше не сидит на мейнфреймах под множеством логинов, и локальная безопасность нужна только чтобы ты и твоя программа случайно не удалили системные данные, которые только вам же и нужны. Сейчас важна только сетевая безопасность, т.к. доверять удаленной железке нельзя — даже самые огороженные системы джейлбрейкают при наличии физического доступа.

arturpub ★★
()
Ответ на: комментарий от Manhunt

Почему толсто-то?

знает двое - знает свинья(с)
Так что логин «root», пароль «qwert» наш выбор, а безопасность миф и не нужна.

Anonymous ★★★★★
()
Последнее исправление: Anonymous (всего исправлений: 1)
Ответ на: комментарий от arturpub

ломался конечно, но это не повод забивать на локальную безопасность.

xtraeft ★★☆☆
()
Ответ на: комментарий от anonymoos

Про то, что от потенциальных атак данного типа нет эффективной защиты.

Эффективная защита есть - сперва обосновать алгоритм, и лишь потом его реализовывать. Но вот только большинство кодеров так не умеют.

cvs-255 ★★★★★
()
Ответ на: комментарий от arturpub

нужна только чтобы ты и твоя программа случайно не удалили системные данные

и чтобы не подсадить руткита

cvs-255 ★★★★★
()
Ответ на: комментарий от cvs-255

Обосновать перед кем? Перед АНБ? Они то одобрят, да.

anonymoos ★★★★★
()
Ответ на: комментарий от cvs-255

Не надо ничего скачивать с интернета недоверенного неподписанного и запускать. Есть же нормальные магазины с софтом.

arturpub ★★
()
Ответ на: комментарий от CYB3R

Как мне получить рута?

Использовать незакрытую local root уязвимость.

Для этого либо админ сервера должен быть ленивым и своевременно не закрывать публично известные дырки (так что тебе остается нагуглить готовый эксплоит для этой дырки).

Либо атакующий должен знать zero-day дырку (так что секюрити патчей для нее в принципе еще не существует). Говорят, инфу о таких дырках можно купить за большие деньги, если знать продавцов. Мякотка в том, что с завидной регулярностью становится известно о всё новых local root уязвимостях. Поэтому можно не сомневаться, что их есть куча еще не опубликованных и не пропатченных.

Вот тебе конкретика: http://www.win.tue.nl/~aeb/linux/hh/hh-12.html

Manhunt ★★★★★
() автор топика
Последнее исправление: Manhunt (всего исправлений: 2)

SELinux - поднятие прав до рута возможно, но для поднятия уровня привилегий контекста/роли - нетривиально для эксплойтов (хотя и возможно).

XVilka ★★★★★
()
Ответ на: комментарий от xtraeft

то есть наличие серверов с тысячами пользователей он вообще не рассматривает? попахивает администраторами локалхоста

Плюсую. Я вот помню хостинговый кластер Network Solutions с одним IP (уже вроде не один) на котором висело 230 тысяч доменов. И я почти уверен, что все 230 тысяч висели на одном кластере под линуксом.

Самое забавное, что там с правами не заморачивались (читать можно было почти везде и все), и просто наделали (а может они были чисто виртуальные) пару лямов сабдиректорий на каждый аккуант и даже отпарсить это было нереально.

winddos ★★★
()
Последнее исправление: winddos (всего исправлений: 2)

У меня есть системы, где у root (uid=0) нет пароля. То есть совсем нет root:*:0:0:….

И это во многих случаях безопасней.

baka-kun ★★★★★
()
Ответ на: комментарий от arturpub

не. имел в виду ibiblio.org

там туча народу имеет шелл.

dikiy ★★☆☆☆
()
Ответ на: комментарий от anonymoos

на подобии OpenVZ

В смысле? Шелл запускался на аналоге OpenVZ? Или шелл запускался, как это делает OpenVZ?

question4 ★★★★★
()
Ответ на: комментарий от winddos

Плюсую. Я вот помню хостинговый кластер Network Solutions с одним IP (уже вроде не один) на котором висело 230 тысяч доменов. И я почти уверен, что все 230 тысяч висели на одном кластере под линуксом.

да их очень много таких, я видел несколько хостеров которые вешают десятки тысяч доменов на один сервер/кластер.
после выхода какого-то нового эксплойта дающего локалрут, становится очень весело на таких системах :(

xtraeft ★★☆☆
()
Ответ на: комментарий от batekman

Звездочка означает отключение аутентификации по паролю. Некорректно заполненное поле — это немного другое.

baka-kun ★★★★★
()
Ответ на: комментарий от xtraeft

но ведь это не спасет от локалрут эксплоитов

Нет, не спасет. Это для других случаев и обычно других систем, не Линукс.

baka-kun ★★★★★
()
Ответ на: комментарий от Manhunt

Мякотка в том, что с завидной регулярностью становится известно о всё новых local root уязвимостях

«Завидной» - это каждый год? А Тед Тсо просто отмазывается.

tailgunner ★★★★★
()
Ответ на: комментарий от tailgunner

«Завидной» - это каждый год?

поверь, этого достаточно.
а в особо урожайный год выпадает аж по два паблик сплойта

xtraeft ★★☆☆
()
Ответ на: комментарий от xtraeft

этого достаточно.

Достаточно для чего? И даже если «достаточно для всего», фраза Тсо должна была звучать «у нас в ядре столько дыр, что для эскалации привилегий достаточно шелл-доступа». Однако он этого не сказал.

tailgunner ★★★★★
()
Ответ на: комментарий от tailgunner

Достаточно для чего?

чтобы поиметь крупные системы с десятками тысяч юзеров.

фраза Тсо должна была звучать «у нас в ядре столько дыр, что для эскалации привилегий достаточно шелл-доступа». Однако он этого не сказал.

после высказывания из сабжа лично я его всерьез не воспринимаю :)

xtraeft ★★☆☆
()
Ответ на: комментарий от xtraeft

Достаточно для чего?

чтобы поиметь крупные системы с десятками тысяч юзеров.

Я полагаю, что такие системы предпринимают какие-то проактивные меры.

после высказывания из сабжа лично я его всерьез не воспринимаю :)

Да ладнно, просто занесло мужика :)

tailgunner ★★★★★
()
Ответ на: комментарий от tailgunner

Я полагаю, что такие системы предпринимают какие-то проактивные меры.

не спасает. крутые сплойты обходят и grsec, и selinux =(

xtraeft ★★☆☆
()
Ответ на: комментарий от xtraeft

Трижды крутой «сплойт» (мля, что за колхозное слово) не обойдет отключенный механизм загрузки модулей, а с ним у нас остается всего лишь рут в юзерспейсе, которого SELinux как минимум отчасти сдерживает.

tailgunner ★★★★★
()
Ответ на: комментарий от tailgunner

«сплойт» (мля, что за колхозное слово)

извиняюсь.

не обойдет отключенный механизм загрузки модулей,

само собой, но речь идет о более менее дефолтных дистрибутивах (гента в том числе)

которого SELinux как минимум отчасти сдерживает.

selinux даже публичный abftw.c обходил. а уж закрытая версия..

xtraeft ★★☆☆
()
Ответ на: комментарий от xtraeft

selinux даже публичный abftw.c обходил

Кхм. Еще раз: SELinux не помешает получить рута, он его (отчасти или полностью) сдержит потом.

tailgunner ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.