LINUX.ORG.RU

Защита process arguments от просмотра чужими пользователями

 , leakage,


0

3

Есть в Debian 6 возможность запретить не root процессам видеть аргументы запущенных из под root приложений?

Если никак, то как избежать leaking пароля для

7z a -p$PASSWORD
rar a -p$PASSWORD
и
mysqldump --user=root --password=$PASSWORD?

Ответ на: комментарий от anonymous

Я не знаю что такое семёрочка - на домашнем компе Fedora, на сервере Debian.

juk4windows
() автор топика

Разве что пропатчить себе «особую» версию 7z с «вшитым» паролем…

Eddy_Em ☆☆☆☆☆
()
Ответ на: комментарий от anonymous

Ты не осилил найти в Диспетчере Задач дополнительные поля?

O02eg ★★★★★
()

Передавать пароль из файла? Эти убогие программы хоть это умеют или опять как обычно — пианистлинукс виноват?

unanimous ★★★★★
()
Ответ на: комментарий от KivApple

С 2000 года существуют патчи от grsecurity и rsbac, ограничивающие доступ к /proc и много чего другого. Почему они не в mainline? Наверное, это никому не нужно.

unanimous ★★★★★
()
Ответ на: комментарий от unanimous

Я в курсе этих патчей, они уже в mainline есть - только у Debian ядро старое, а на удалённой машине что-то перекомпилять и ставить - ужас, не буду.

juk4windows
() автор топика
Ответ на: комментарий от YAR

мда, я и не сомневался, что эта троллоло-школота не читает манов, что даже не стал проверять

anonymous
()
Ответ на: комментарий от YAR

с mysql было ясно изначально (~/.my.cnf Password=), а вот остальные два беспокоят.

Можно, конечно, использовать except, но это через_одно_место.

juk4windows
() автор топика
Ответ на: комментарий от juk4windows

One way I've seen it done is to save the parameters in variables, export them, then immediately exec a different script. The new script will obtain values through environment variables and not display them in its commandline, while the program that called it no longer exists, having been replaced with whatever it exec'd. This makes it difficult — though not impossible — to catch in the act.



осталось выяснить, поддерживают ли чтение данных из переменных окружения твои прогоаммы.

aol ★★★★★
()
Ответ на: комментарий от AITap

Я отказался от идеи прятания аргументов - уж больно просто они перехватываются, если человек хакнул неглупый - обновлять ядро на удалённом production сервере как-то нет большого желания.

В Debian 7 такой проблемы уже не будет - и то хорошо.

juk4windows
() автор топика
24 мая 2013 г.

$ echo $PASSWORD | $rar a -p

anonymous
()
13 апреля 2014 г.
Ответ на: комментарий от KivApple

В любом случае имхо не правильно, что простые смертные могут смотреть процессы админа.

Ставьте FreeBSD, там это очень просто решается через sysctl security.bsd.see_other_uids, либо городите grsecurity но для этого нужно ядро патчить.

iron ★★★★★
()

Есть в Debian 6 возможность запретить не root процессам видеть аргументы запущенных из под root приложений?

НИКОГДА не передавай пароли в аргументах!

emulek
()
Ответ на: комментарий от iron

На дату сообщения посмотри. Джва года прошло уже.

ziemin ★★
()
Ответ на: комментарий от iron

Ставьте FreeBSD

facepalm

mount -o remount /proc -o hidepid=2

YAR ★★★★★
()

Благодаря некропостерам узнал, что в линуксах существует аналог фряшного security.bsd.see_other_uids.
Спасибо.

Lavos ★★★★★
()
Ответ на: комментарий от Lavos

Надо будет через годик отписаться. Даёшь самый долгий тред на ЛОРе!

ziemin ★★
()
Ответ на: комментарий от Lavos

Благодаря некропостерам узнал, что в линуксах существует аналог фряшного security.bsd.see_other_uids.

Ну вот и чудненько. Благодаря рекропостерам, некроридер для себя что-то новое узнал.

iron ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.