ALT Linux Team development discussions
 help / color / mirror / Atom feed
* Re: [devel] Q: hiding security sensitive info
  2003-12-04 15:26 [devel] Q: hiding security sensitive info Anton V. Denisov
@ 2003-12-04  5:54 ` Denis Ovsienko
  2003-12-05  0:39   ` Anton V. Denisov
  2003-12-04  7:12 ` [devel] " Anton V. Boyarshinov
  1 sibling, 1 reply; 21+ messages in thread
From: Denis Ovsienko @ 2003-12-04  5:54 UTC (permalink / raw)
  To: ALT Devel discussion list


> Прочитал ещё раз вопрос и понял - в этом случае ничто не помешает
> загрузить на хост и запустить статически слинкованный бинарник who. Но
> это значительно усложнит жизнь злоумышленнику. Особенно если доступа к
> средствам загрузки тоже нет.
ssh == scp. Или на худой конец закинуть в терминал hexdump, а на хосте его
сконвертировать со стандартного ввода назад и записать в файл. Или
netcat'ом. Или ещё 1000 способов.

> Данный вопрос можно распространить на информацию, выдаваемую следующими
> утилитами: dmesg, mount, netstat, ps, uname, df, free, last, lastlog,
> id, groups, pstree, quota, fdisk, chkconfig, lsmod, ifconfig, ip, route
> и многими других.
Тут нужно блокировать API, который эту информацию предоставляет. Кто-то,
мне помнится, хвастался, что крутил какую-то систему и запретил руту
создавать файлы, а пользователю разрешил поднимать сетевые интерфйесы. Не
RSBAC ли...


--
    DO4-UANIC


^ permalink raw reply	[flat|nested] 21+ messages in thread

* [devel] Re: Q: hiding security sensitive info
  2003-12-04 15:26 [devel] Q: hiding security sensitive info Anton V. Denisov
  2003-12-04  5:54 ` Denis Ovsienko
@ 2003-12-04  7:12 ` Anton V. Boyarshinov
  2003-12-04 10:10   ` Alexey Tourbin
  2003-12-05  0:08   ` Anton V. Denisov
  1 sibling, 2 replies; 21+ messages in thread
From: Anton V. Boyarshinov @ 2003-12-04  7:12 UTC (permalink / raw)
  To: ALT Devel discussion list

On Thu, 4 Dec 2003 15:26:39 -0000 Anton V. Denisov
 wrote:

> Это подразумевает, что у
> пользователя есть доступ на запись к некоторым каталогам,
> которые находятся на разделе, смонтированном с параметром
> 'exec'.

Даже с разделов, смонтированных noexec запуск программ возможен.
При помощи /lib/ld-linux.so.2, если не ошибаюсь.

Антон
-- 
mailto:boyarsh@mail.ru
mailto:boyarsh@ru.echo.fr
 10:08:00  up 11 days, 23:25,  8 users,  load average: 0.08,
0.35, 0.21


^ permalink raw reply	[flat|nested] 21+ messages in thread

* [devel] Re: Q: hiding security sensitive info
  2003-12-04  7:12 ` [devel] " Anton V. Boyarshinov
@ 2003-12-04 10:10   ` Alexey Tourbin
  2003-12-05  0:08   ` Anton V. Denisov
  1 sibling, 0 replies; 21+ messages in thread
From: Alexey Tourbin @ 2003-12-04 10:10 UTC (permalink / raw)
  To: ALT Devel discussion list

[-- Attachment #1: Type: text/plain, Size: 665 bytes --]

On Thu, Dec 04, 2003 at 10:12:48AM +0300, Anton V. Boyarshinov wrote:
> > Это подразумевает, что у
> > пользователя есть доступ на запись к некоторым каталогам,
> > которые находятся на разделе, смонтированном с параметром
> > 'exec'.
> 
> Даже с разделов, смонтированных noexec запуск программ возможен.
> При помощи /lib/ld-linux.so.2, если не ошибаюсь.

Я недавно размышлял над тем, чтобы пропатчить ld.so, чтобы он не
запускал бинарных исполняемых файлов, которые находятся на разделе с
noexec.  Впрочем, исходников я пока не изучал.  И всё-таки ld.so -- это
составная часть процесса выполнения execve(2), т.е. проверка из ядра
выносится наружу, а это чревато.

[-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --]

^ permalink raw reply	[flat|nested] 21+ messages in thread

* [devel] Q: hiding security sensitive info
@ 2003-12-04 15:26 Anton V. Denisov
  2003-12-04  5:54 ` Denis Ovsienko
  2003-12-04  7:12 ` [devel] " Anton V. Boyarshinov
  0 siblings, 2 replies; 21+ messages in thread
From: Anton V. Denisov @ 2003-12-04 15:26 UTC (permalink / raw)
  To: devel

Приветствую всех.

Прошу прощения за отступление от тематики данного списка рассылки, но
altlinux-security@ у нас пока нет.

Возник у меня следующий вопрос: как непривилегированный пользователь
может получить список пользователей, вошедших в систему? Предполагается,
что доступа к /usr/bin/{w,who} у пользователя нет. Также он не может
скомпилировать и выполнить на хосте свою программу, но может загрузить
её на хост уже в скомпилированном виде. Это подразумевает, что у
пользователя есть доступ на запись к некоторым каталогам, которые
находятся на разделе, смонтированном с параметром 'exec'.

Прочитал ещё раз вопрос и понял - в этом случае ничто не помешает
загрузить на хост и запустить статически слинкованный бинарник who. Но
это значительно усложнит жизнь злоумышленнику. Особенно если доступа к
средствам загрузки тоже нет.

Данный вопрос можно распространить на информацию, выдаваемую следующими
утилитами: dmesg, mount, netstat, ps, uname, df, free, last, lastlog,
id, groups, pstree, quota, fdisk, chkconfig, lsmod, ifconfig, ip, route
и многими других.

С помощью этих и других утилит пользователь может получить довольно
много информации о системе, поэтому я бы для себя поставил их на
control(8), но в этом не будет смысла, если пользователь сможет получить
эту информацию другими путями - про это и был мой первоначальный вопрос.

Openwall Linux Kernel Patch несколько улучшает ситуацию, защищая /proc,
но этого явно недостаточно.

Помню нашёл на одном web сервер дырявый cgi скрипт, который позволял
выполнять системные команды. Выполнил id, чтобы узнать что, я nobody (это
и предполагалось), потом who, а потом отослал /etc/passwd админу сервера
(я его знал :-)). Так вот хочется защититься от подобных вещей. Если бы
у пользователя nobody изначально не было прав запускать что-либо из
$PATH, то мне бы пришлось гораздо труднее в данном случае.

Конечно, когда пользователи имеют удалённый доступ и полноценный shell,
то такую защиту применить труднее. Но меня больше интересует случай
использования аккаунта непривилегированного пользователя, полученного
через удалённую уязвимость или как в случае описанном выше.

P.S. Очень буду благодарен за ответ на это письмо или направление - куда
читать.. Наверное я параноик :-][
P.P.S. Что лучше почитать про систему kernel capabilities?

--
With best regards, Anton V. Denisov.
In silent deep without hope.
'-- MARK --' is my favourite log-entry.




^ permalink raw reply	[flat|nested] 21+ messages in thread

* Re: [devel] Re: Q: hiding security sensitive info
  2003-12-04  7:12 ` [devel] " Anton V. Boyarshinov
  2003-12-04 10:10   ` Alexey Tourbin
@ 2003-12-05  0:08   ` Anton V. Denisov
  2003-12-05  8:36     ` Anton V. Boyarshinov
  2003-12-05 10:16     ` Dmitry V. Levin
  1 sibling, 2 replies; 21+ messages in thread
From: Anton V. Denisov @ 2003-12-05  0:08 UTC (permalink / raw)
  To: ALT Devel discussion list

On Thu, Dec 04, 2003 at 10:12:48AM +0300, Anton V. Boyarshinov wrote:

> Даже с разделов, смонтированных noexec запуск программ возможен.
> При помощи /lib/ld-linux.so.2, если не ошибаюсь.

Это ошибка или особенность? Особенность чего? Что почитать про это?

Всё-таки надо смотреть на RSBAC и прочие аналогичные средства.


^ permalink raw reply	[flat|nested] 21+ messages in thread

* Re: [devel] Q: hiding security sensitive info
  2003-12-04  5:54 ` Denis Ovsienko
@ 2003-12-05  0:39   ` Anton V. Denisov
  0 siblings, 0 replies; 21+ messages in thread
From: Anton V. Denisov @ 2003-12-05  0:39 UTC (permalink / raw)
  To: ALT Devel discussion list

On Thu, Dec 04, 2003 at 07:54:44AM +0200, Denis Ovsienko wrote:

> ssh == scp. Или на худой конец закинуть в терминал hexdump, а на хосте его
> сконвертировать со стандартного ввода назад и записать в файл. Или
> netcat'ом. Или ещё 1000 способов.

Какой терминал или scp? Ситуация - web сервер с дырявым PHP скриптом,
который позволяет выполнять системные команды. Но одно большое НО - у
пользователя nobody нет доступа к содержимому /bin, /usr/bin, /sbin и
так далее. Как в такой ситуации злоумышленник сможет создать файл в
хост системе? Я не знаю пока.

> Тут нужно блокировать API, который эту информацию предоставляет. Кто-то,
> мне помнится, хвастался, что крутил какую-то систему и запретил руту
> создавать файлы, а пользователю разрешил поднимать сетевые интерфйесы. Не
> RSBAC ли...

А вот это right way :

-- 
With best regards, Anton V. Denisov.
In silent deep without hope.
'-- MARK --' is my favourite log-entry.


^ permalink raw reply	[flat|nested] 21+ messages in thread

* [devel] Re: Q: hiding security sensitive info
  2003-12-05  0:08   ` Anton V. Denisov
@ 2003-12-05  8:36     ` Anton V. Boyarshinov
  2003-12-05 10:16     ` Dmitry V. Levin
  1 sibling, 0 replies; 21+ messages in thread
From: Anton V. Boyarshinov @ 2003-12-05  8:36 UTC (permalink / raw)
  To: ALT Devel discussion list

On Fri, 5 Dec 2003 12:08:56 +1200 Anton V. Denisov
 wrote:

> On Thu, Dec 04, 2003 at 10:12:48AM +0300, Anton V. Boyarshinov
> wrote:
> 
> > Даже с разделов, смонтированных noexec запуск программ
> > возможен. При помощи /lib/ld-linux.so.2, если не ошибаюсь.
> 
> Это ошибка или особенность? Особенность чего? Что почитать про
> это?

Считается особенностью. Подробности знаю плохо -- прчитал где-то
и запомнил (проверял).

Антон
-- 
mailto:boyarsh@mail.ru
mailto:boyarsh@ru.echo.fr
 11:32:00  up 13 days, 49 min,  8 users,  load average: 0.74,
0.53, 0.35


^ permalink raw reply	[flat|nested] 21+ messages in thread

* Re: [devel] Re: Q: hiding security sensitive info
  2003-12-05  0:08   ` Anton V. Denisov
  2003-12-05  8:36     ` Anton V. Boyarshinov
@ 2003-12-05 10:16     ` Dmitry V. Levin
  2003-12-13 19:19       ` Sergey Vlasov
  1 sibling, 1 reply; 21+ messages in thread
From: Dmitry V. Levin @ 2003-12-05 10:16 UTC (permalink / raw)
  To: ALT Devel discussion list

[-- Attachment #1: Type: text/plain, Size: 427 bytes --]

On Fri, Dec 05, 2003 at 12:08:56PM +1200, Anton V. Denisov wrote:
> On Thu, Dec 04, 2003 at 10:12:48AM +0300, Anton V. Boyarshinov wrote:
> 
> > Даже с разделов, смонтированных noexec запуск программ возможен.
> > При помощи /lib/ld-linux.so.2, если не ошибаюсь.
> 
> Это ошибка или особенность? Особенность чего? Что почитать про это?

Это не ошибка и не особенность.
Это просто одно из свойств, которые надо знать.


-- 
ldv

[-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --]

^ permalink raw reply	[flat|nested] 21+ messages in thread

* Re: [devel] Re: Q: hiding security sensitive info
  2003-12-05 10:16     ` Dmitry V. Levin
@ 2003-12-13 19:19       ` Sergey Vlasov
  2003-12-14 14:58         ` Anton Farygin
  2003-12-15 13:25         ` Dmitry V. Levin
  0 siblings, 2 replies; 21+ messages in thread
From: Sergey Vlasov @ 2003-12-13 19:19 UTC (permalink / raw)
  To: ALT Devel discussion list

[-- Attachment #1: Type: text/plain, Size: 718 bytes --]

On Fri, Dec 05, 2003 at 01:16:20PM +0300, Dmitry V. Levin wrote:
> On Fri, Dec 05, 2003 at 12:08:56PM +1200, Anton V. Denisov wrote:
> > On Thu, Dec 04, 2003 at 10:12:48AM +0300, Anton V. Boyarshinov wrote:
> > 
> > > Даже с разделов, смонтированных noexec запуск программ возможен.
> > > При помощи /lib/ld-linux.so.2, если не ошибаюсь.
> > 
> > Это ошибка или особенность? Особенность чего? Что почитать про это?
> 
> Это не ошибка и не особенность.
> Это просто одно из свойств, которые надо знать.

Похоже, появился способ с этим бороться - патч к ядру, который
добавляет в mmap() проверку MNT_NOEXEC при запрошенном PROT_EXEC.  Это
изменение уже вошло в 2.6, и сейчас предлагается вариант для 2.4.

Это нам надо?

[-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --]

^ permalink raw reply	[flat|nested] 21+ messages in thread

* Re: [devel] Re: Q: hiding security sensitive info
  2003-12-13 19:19       ` Sergey Vlasov
@ 2003-12-14 14:58         ` Anton Farygin
  2003-12-15  9:00           ` Michael Shigorin
  2003-12-15 13:25         ` Dmitry V. Levin
  1 sibling, 1 reply; 21+ messages in thread
From: Anton Farygin @ 2003-12-14 14:58 UTC (permalink / raw)
  To: ALT Devel discussion list

Sergey Vlasov wrote:
> On Fri, Dec 05, 2003 at 01:16:20PM +0300, Dmitry V. Levin wrote:
> 
>>On Fri, Dec 05, 2003 at 12:08:56PM +1200, Anton V. Denisov wrote:
>>
>>>On Thu, Dec 04, 2003 at 10:12:48AM +0300, Anton V. Boyarshinov wrote:
>>>
>>>
>>>>Даже с разделов, смонтированных noexec запуск программ возможен.
>>>>При помощи /lib/ld-linux.so.2, если не ошибаюсь.
>>>
>>>Это ошибка или особенность? Особенность чего? Что почитать про это?
>>
>>Это не ошибка и не особенность.
>>Это просто одно из свойств, которые надо знать.
> 
> 
> Похоже, появился способ с этим бороться - патч к ядру, который
> добавляет в mmap() проверку MNT_NOEXEC при запрошенном PROT_EXEC.  Это
> изменение уже вошло в 2.6, и сейчас предлагается вариант для 2.4.
> 
> Это нам надо?

Надо.

Но если вошло в 2.6 - то для 2.4 на мой взгляд - не надо.

Rgds,
Rider



^ permalink raw reply	[flat|nested] 21+ messages in thread

* [devel] Re: Q: hiding security sensitive info
  2003-12-14 14:58         ` Anton Farygin
@ 2003-12-15  9:00           ` Michael Shigorin
  2003-12-15  9:28             ` Anton Farygin
  0 siblings, 1 reply; 21+ messages in thread
From: Michael Shigorin @ 2003-12-15  9:00 UTC (permalink / raw)
  To: ALT Devel discussion list

On Sun, Dec 14, 2003 at 05:58:20PM +0300, Anton Farygin wrote:
> >Похоже, появился способ с этим бороться - патч к ядру, который
> >добавляет в mmap() проверку MNT_NOEXEC при запрошенном PROT_EXEC.  Это
> >изменение уже вошло в 2.6, и сейчас предлагается вариант для 2.4.
> >Это нам надо?
> Надо.

Видимо, да.

> Но если вошло в 2.6 - то для 2.4 на мой взгляд - не надо.

Обоснуй.

Субъективно -- 2.6 раньше следующей осени (примерно) в продакшн
может быть неосмысленно.  И даже тогда пользователей 2.4 будет
много, при этом те, кто озабочен безопасностью, мигрировать с 2.2
будут именно на 2.4, а не 2.6.

Хороший майнтейнер / релиз-менеджер -- это скорее администратор,
чем программист: следит за стабильностью (причем не только на
localhost), а не гонится за фичами или ломает все нафиг потому,
что так захотелось.

-- 
Миша, вспоминая формулировку "хороший админ должен быть в меру
тормознутым и не тянуть в рот все, что блестит"


^ permalink raw reply	[flat|nested] 21+ messages in thread

* Re: [devel] Re: Q: hiding security sensitive info
  2003-12-15  9:00           ` Michael Shigorin
@ 2003-12-15  9:28             ` Anton Farygin
  2003-12-15 10:29               ` Michael Shigorin
  2003-12-16  9:54               ` Vadim Gorodisky
  0 siblings, 2 replies; 21+ messages in thread
From: Anton Farygin @ 2003-12-15  9:28 UTC (permalink / raw)
  To: ALT Devel discussion list

Michael Shigorin wrote:
 > On Sun, Dec 14, 2003 at 05:58:20PM +0300, Anton Farygin wrote:
 >
 >>>Похоже, появился способ с этим бороться - патч к ядру, который
 >>>добавляет в mmap() проверку MNT_NOEXEC при запрошенном PROT_EXEC.  Это
 >>>изменение уже вошло в 2.6, и сейчас предлагается вариант для 2.4.
 >>>Это нам надо?
 >>
 >>Надо.
 >
 >
 > Видимо, да.
 >
 >
 >>Но если вошло в 2.6 - то для 2.4 на мой взгляд - не надо.
 >
 >
 > Обоснуй.
 >
 > Субъективно -- 2.6 раньше следующей осени (примерно) в продакшн
 > может быть неосмысленно.  И даже тогда пользователей 2.4 будет
 > много, при этом те, кто озабочен безопасностью, мигрировать с 2.2
 > будут именно на 2.4, а не 2.6.
 >
 > Хороший майнтейнер / релиз-менеджер -- это скорее администратор,
 > чем программист: следит за стабильностью (причем не только на
 > localhost), а не гонится за фичами или ломает все нафиг потому,
 > что так захотелось.
 >

Весны. Следующий дистрибутив должен быть на 2.6. Там есть ряд 
технологических улучшений, которые нам во многих местах облегчают работу.


> 
> Хороший майнтейнер / релиз-менеджер -- это скорее администратор,
> чем программист: следит за стабильностью (причем не только на
> localhost), а не гонится за фичами или ломает все нафиг потому,
> что так захотелось.

Субъективно - текущее 2.4 может оказаться менее стабильным/защищенным 
чем 2.6-test*.

Rgds,
RIder



^ permalink raw reply	[flat|nested] 21+ messages in thread

* [devel] Re: Q: hiding security sensitive info
  2003-12-15  9:28             ` Anton Farygin
@ 2003-12-15 10:29               ` Michael Shigorin
  2003-12-16  9:54               ` Vadim Gorodisky
  1 sibling, 0 replies; 21+ messages in thread
From: Michael Shigorin @ 2003-12-15 10:29 UTC (permalink / raw)
  To: ALT Devel discussion list

On Mon, Dec 15, 2003 at 12:28:24PM +0300, Anton Farygin wrote:
> > Субъективно -- 2.6 раньше следующей осени (примерно) в продакшн
> > может быть неосмысленно.
> Весны. Следующий дистрибутив должен быть на 2.6.

Линусу и akpm доложили, что на них возлагается ответственность за
работу ранних патчлевелов 2.6, поелику Великий и Ужасный Альт
Линукс (sic) будет выходить на 2.6?

> Там есть ряд технологических улучшений, которые нам во многих
> местах облегчают работу.

Это понятно.  Но есть вещи, которые проще воспринимать как
данность -- слишком большой (и горький) за ними опыт.

Когда выходили 2.2/2.4, были оченки вида "где-то до .5/.7/.10 --
только посматривать" (это для своего продакшна).  С 2.4 все
оказалось еще интересней (VM change), но в общем и в целом оченка
где-то такая.

> Субъективно - текущее 2.4 может оказаться менее
> стабильным/защищенным чем 2.6-test*.

Может.  А может и не.  К тому же навязывать свой субъективизм --
это One Microsoft Way называется.

Бишь я только рад, если получится сделать хороший инсталер (и
дистрибутив) на 2.6, меня достали i/o starving writeouts на 2.4
-- но имей в виду, что ты и твое мнение на этом свете не одни
живут.  И бросать 2.4 ровно потому, что тебе неудобно делать на
нем настраивалку -- не совсем разумно, если мягко выражаться.

-- 
 ---- WBR, Michael Shigorin <mike@altlinux.ru>
  ------ Linux.Kiev http://www.linux.kiev.ua/


^ permalink raw reply	[flat|nested] 21+ messages in thread

* Re: [devel] Re: Q: hiding security sensitive info
  2003-12-13 19:19       ` Sergey Vlasov
  2003-12-14 14:58         ` Anton Farygin
@ 2003-12-15 13:25         ` Dmitry V. Levin
  2004-01-03  0:10           ` Dmitry V. Levin
  2004-02-24  0:13           ` Dmitry V. Levin
  1 sibling, 2 replies; 21+ messages in thread
From: Dmitry V. Levin @ 2003-12-15 13:25 UTC (permalink / raw)
  To: ALT Devel discussion list

[-- Attachment #1: Type: text/plain, Size: 885 bytes --]

On Sat, Dec 13, 2003 at 10:19:22PM +0300, Sergey Vlasov wrote:
> On Fri, Dec 05, 2003 at 01:16:20PM +0300, Dmitry V. Levin wrote:
> > On Fri, Dec 05, 2003 at 12:08:56PM +1200, Anton V. Denisov wrote:
> > > On Thu, Dec 04, 2003 at 10:12:48AM +0300, Anton V. Boyarshinov wrote:
> > > 
> > > > Даже с разделов, смонтированных noexec запуск программ возможен.
> > > > При помощи /lib/ld-linux.so.2, если не ошибаюсь.
> > > 
> > > Это ошибка или особенность? Особенность чего? Что почитать про это?
> > 
> > Это не ошибка и не особенность.
> > Это просто одно из свойств, которые надо знать.
> 
> Похоже, появился способ с этим бороться - патч к ядру, который
> добавляет в mmap() проверку MNT_NOEXEC при запрошенном PROT_EXEC.  Это
> изменение уже вошло в 2.6, и сейчас предлагается вариант для 2.4.

Грамотная идея.

Попробую сделать backport на 2.2.

> Это нам надо?

Конечно.


-- 
ldv

[-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --]

^ permalink raw reply	[flat|nested] 21+ messages in thread

* Re: [devel] Re: Q: hiding security sensitive info
  2003-12-15  9:28             ` Anton Farygin
  2003-12-15 10:29               ` Michael Shigorin
@ 2003-12-16  9:54               ` Vadim Gorodisky
  1 sibling, 0 replies; 21+ messages in thread
From: Vadim Gorodisky @ 2003-12-16  9:54 UTC (permalink / raw)
  To: ALT Devel discussion list

On Mon, 15 Dec 2003 12:28:24 +0300
Anton Farygin <rider@altlinux.com> wrote:

> Весны. Следующий дистрибутив должен быть на 2.6. Там есть ряд 
> технологических улучшений, которые нам во многих местах облегчают работу.

Так что, glibc-2.3.x тоже весной будет ? 


=========================================
Vadim Gorodisky  (VG22-RIPE)
mailto:vg@odessa.net jid:gor@jabber.od.ua
http://nexus.odessa.ua/authors/vadim
___LL===inux_____________________________

= This game will never be the same =


^ permalink raw reply	[flat|nested] 21+ messages in thread

* Re: [devel] Re: Q: hiding security sensitive info
  2003-12-15 13:25         ` Dmitry V. Levin
@ 2004-01-03  0:10           ` Dmitry V. Levin
  2004-01-03  0:52             ` Anton V. Denisov
  2004-02-24  0:13           ` Dmitry V. Levin
  1 sibling, 1 reply; 21+ messages in thread
From: Dmitry V. Levin @ 2004-01-03  0:10 UTC (permalink / raw)
  To: ALT Devel discussion list

[-- Attachment #1: Type: text/plain, Size: 1201 bytes --]

On Mon, Dec 15, 2003 at 04:25:50PM +0300, Dmitry V. Levin wrote:
> On Sat, Dec 13, 2003 at 10:19:22PM +0300, Sergey Vlasov wrote:
> > On Fri, Dec 05, 2003 at 01:16:20PM +0300, Dmitry V. Levin wrote:
> > > On Fri, Dec 05, 2003 at 12:08:56PM +1200, Anton V. Denisov wrote:
> > > > On Thu, Dec 04, 2003 at 10:12:48AM +0300, Anton V. Boyarshinov wrote:
> > > > 
> > > > > Даже с разделов, смонтированных noexec запуск программ возможен.
> > > > > При помощи /lib/ld-linux.so.2, если не ошибаюсь.
> > > > 
> > > > Это ошибка или особенность? Особенность чего? Что почитать про это?
> > > 
> > > Это не ошибка и не особенность.
> > > Это просто одно из свойств, которые надо знать.
> > 
> > Похоже, появился способ с этим бороться - патч к ядру, который
> > добавляет в mmap() проверку MNT_NOEXEC при запрошенном PROT_EXEC.  Это
> > изменение уже вошло в 2.6, и сейчас предлагается вариант для 2.4.
> 
> Грамотная идея.
> 
> Попробую сделать backport на 2.2.

Кстати говоря,
Summary of changes from v2.4.24-pre2 to v2.4.24-pre3
содержит вот что:
<nuno:itsari.org>:
  o Ulrich Drepper: fix 'noexec' behaviour

Это и есть тот самый патч.

2avd: Так что ставьте 2.4.24, оно там будет "из tarball'а".


-- 
ldv

[-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --]

^ permalink raw reply	[flat|nested] 21+ messages in thread

* Re: [devel] Re: Q: hiding security sensitive info
  2004-01-03  0:10           ` Dmitry V. Levin
@ 2004-01-03  0:52             ` Anton V. Denisov
  2004-01-03 13:18               ` Dmitry V. Levin
  0 siblings, 1 reply; 21+ messages in thread
From: Anton V. Denisov @ 2004-01-03  0:52 UTC (permalink / raw)
  To: ALT Devel discussion list

On Mon, Dec 15, 2003 at 04:25:50PM +0300, Dmitry V. Levin wrote:

>Это и есть тот самый патч.

>2avd: Так что ставьте 2.4.24, оно там будет "из tarball'а".

Ну я пока ничего не ставлю, но свой первый gateway/firewall сервер
в любом случае буду ставить на 2.2.x. Ну хоть убейте, но не считаю я
ветку 2.4 стабильной в моём понимании стабильности и безопасности.
Последние события и количнство security обновлений для 2.4 это
подтвердили.

P.S. Дмитрий, как мантейнера kernel22, Вас не заинтересовала поддержка
EXT3 FS для 2.2.25? И ещё - после внедрения в Сизиф нового gcc, Вы говорили,
что
займётесь APT'ом. Послание от QA Team Robot напоминает об этом :-)

P.P.S. Всех с наступившим Новым Годом! Пусть он для нас будет удачным.
Для меня это решающий год - 5 курс, потом армия, поэтому надолго пропаду
из команды.

С уважением, Антон В. Денисов.




^ permalink raw reply	[flat|nested] 21+ messages in thread

* Re: [devel] Re: Q: hiding security sensitive info
  2004-01-03  0:52             ` Anton V. Denisov
@ 2004-01-03 13:18               ` Dmitry V. Levin
  0 siblings, 0 replies; 21+ messages in thread
From: Dmitry V. Levin @ 2004-01-03 13:18 UTC (permalink / raw)
  To: ALT Devel discussion list

[-- Attachment #1: Type: text/plain, Size: 1243 bytes --]

On Sat, Jan 03, 2004 at 12:52:43PM +1200, Anton V. Denisov wrote:
> On Mon, Dec 15, 2003 at 04:25:50PM +0300, Dmitry V. Levin wrote:
> 
> >Это и есть тот самый патч.
> 
> >2avd: Так что ставьте 2.4.24, оно там будет "из tarball'а".
> 
> Ну я пока ничего не ставлю, но свой первый gateway/firewall сервер
> в любом случае буду ставить на 2.2.x. Ну хоть убейте, но не считаю я
> ветку 2.4 стабильной в моём понимании стабильности и безопасности.

И вы не одиноки в этом понимании.

> Последние события и количество security обновлений для 2.4 это
> подтвердили.

Если бы этим всё и ограничивалось...

> P.S. Дмитрий, как мантейнера kernel22, Вас не заинтересовала поддержка
> EXT3 FS для 2.2.25?

Я предпочитаю бесперебойное питание.

> И ещё - после внедрения в Сизиф нового gcc, Вы говорили,
> что
> займётесь APT'ом. Послание от QA Team Robot напоминает об этом :-)

Да, напоминает. :(

> P.P.S. Всех с наступившим Новым Годом! Пусть он для нас будет удачным.

Вот-вот.

> Для меня это решающий год - 5 курс, потом армия, поэтому надолго пропаду
> из команды.

Не ходите, дети, в армию гулять.
В армии акулы, в армии гориллы, в армии большие
злые крокодилы будут вас кусать, бить и обижать.
	(К. Чуковский в современной обработке.)


-- 
ldv

[-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --]

^ permalink raw reply	[flat|nested] 21+ messages in thread

* Re: [devel] Re: Q: hiding security sensitive info
  2003-12-15 13:25         ` Dmitry V. Levin
  2004-01-03  0:10           ` Dmitry V. Levin
@ 2004-02-24  0:13           ` Dmitry V. Levin
  2004-02-24  9:27             ` Anton V. Denisov
  2004-02-24 10:56             ` Anton V. Denisov
  1 sibling, 2 replies; 21+ messages in thread
From: Dmitry V. Levin @ 2004-02-24  0:13 UTC (permalink / raw)
  To: ALT Devel discussion list

[-- Attachment #1: Type: text/plain, Size: 995 bytes --]

On Mon, Dec 15, 2003 at 04:25:50PM +0300, Dmitry V. Levin wrote:
> On Sat, Dec 13, 2003 at 10:19:22PM +0300, Sergey Vlasov wrote:
> > On Fri, Dec 05, 2003 at 01:16:20PM +0300, Dmitry V. Levin wrote:
> > > On Fri, Dec 05, 2003 at 12:08:56PM +1200, Anton V. Denisov wrote:
> > > > On Thu, Dec 04, 2003 at 10:12:48AM +0300, Anton V. Boyarshinov wrote:
> > > > 
> > > > > Даже с разделов, смонтированных noexec запуск программ возможен.
> > > > > При помощи /lib/ld-linux.so.2, если не ошибаюсь.
> > > > 
> > > > Это ошибка или особенность? Особенность чего? Что почитать про это?
> > > 
> > > Это не ошибка и не особенность.
> > > Это просто одно из свойств, которые надо знать.
> > 
> > Похоже, появился способ с этим бороться - патч к ядру, который
> > добавляет в mmap() проверку MNT_NOEXEC при запрошенном PROT_EXEC.  Это
> > изменение уже вошло в 2.6, и сейчас предлагается вариант для 2.4.
> 
> Грамотная идея.
> 
> Попробую сделать backport на 2.2.

Сделал в kernel22-2.2.25-alt2.


-- 
ldv

[-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --]

^ permalink raw reply	[flat|nested] 21+ messages in thread

* Re: [devel] Re: Q: hiding security sensitive info
  2004-02-24  0:13           ` Dmitry V. Levin
@ 2004-02-24  9:27             ` Anton V. Denisov
  2004-02-24 10:56             ` Anton V. Denisov
  1 sibling, 0 replies; 21+ messages in thread
From: Anton V. Denisov @ 2004-02-24  9:27 UTC (permalink / raw)
  To: ALT Devel discussion list

On Tue, Feb 24, 2004 at 03:13:55AM +0300, Dmitry V. Levin wrote:

> > > Похоже, появился способ с этим бороться - патч к ядру, который
> > > добавляет в mmap() проверку MNT_NOEXEC при запрошенном PROT_EXEC.  Это
> > > изменение уже вошло в 2.6, и сейчас предлагается вариант для 2.4.
> > 
> > Грамотная идея.
> > 
> > Попробую сделать backport на 2.2.
> 
> Сделал в kernel22-2.2.25-alt2.

Так может в 2.2.26 этот патч продвинуть? Вроде как backport из 2.4 получается. 

-- 
With best regards, Anton V. Denisov.
In silent deep without hope.
'-- MARK --' is my favourite log-entry.


^ permalink raw reply	[flat|nested] 21+ messages in thread

* Re: [devel] Re: Q: hiding security sensitive info
  2004-02-24  0:13           ` Dmitry V. Levin
  2004-02-24  9:27             ` Anton V. Denisov
@ 2004-02-24 10:56             ` Anton V. Denisov
  1 sibling, 0 replies; 21+ messages in thread
From: Anton V. Denisov @ 2004-02-24 10:56 UTC (permalink / raw)
  To: ALT Devel discussion list

On Tue, Feb 24, 2004 at 03:13:55AM +0300, Dmitry V. Levin wrote:

> > > Похоже, появился способ с этим бороться - патч к ядру, который
> > > добавляет в mmap() проверку MNT_NOEXEC при запрошенном PROT_EXEC.  Это
> > > изменение уже вошло в 2.6, и сейчас предлагается вариант для 2.4.
> > 
> > Грамотная идея.
> > 
> > Попробую сделать backport на 2.2.
> 
> Сделал в kernel22-2.2.25-alt2.

Ну так может его в 2.2.26 продвинуть? Вроде как backports из 2.4 получается.

-- 
With best regards, Anton V. Denisov.
In silent deep without hope.
'-- MARK --' is my favourite log-entry.


^ permalink raw reply	[flat|nested] 21+ messages in thread

end of thread, other threads:[~2004-02-24 10:56 UTC | newest]

Thread overview: 21+ messages (download: mbox.gz / follow: Atom feed)
-- links below jump to the message on this page --
2003-12-04 15:26 [devel] Q: hiding security sensitive info Anton V. Denisov
2003-12-04  5:54 ` Denis Ovsienko
2003-12-05  0:39   ` Anton V. Denisov
2003-12-04  7:12 ` [devel] " Anton V. Boyarshinov
2003-12-04 10:10   ` Alexey Tourbin
2003-12-05  0:08   ` Anton V. Denisov
2003-12-05  8:36     ` Anton V. Boyarshinov
2003-12-05 10:16     ` Dmitry V. Levin
2003-12-13 19:19       ` Sergey Vlasov
2003-12-14 14:58         ` Anton Farygin
2003-12-15  9:00           ` Michael Shigorin
2003-12-15  9:28             ` Anton Farygin
2003-12-15 10:29               ` Michael Shigorin
2003-12-16  9:54               ` Vadim Gorodisky
2003-12-15 13:25         ` Dmitry V. Levin
2004-01-03  0:10           ` Dmitry V. Levin
2004-01-03  0:52             ` Anton V. Denisov
2004-01-03 13:18               ` Dmitry V. Levin
2004-02-24  0:13           ` Dmitry V. Levin
2004-02-24  9:27             ` Anton V. Denisov
2004-02-24 10:56             ` Anton V. Denisov

ALT Linux Team development discussions

This inbox may be cloned and mirrored by anyone:

	git clone --mirror http://lore.altlinux.org/devel/0 devel/git/0.git

	# If you have public-inbox 1.1+ installed, you may
	# initialize and index your mirror using the following commands:
	public-inbox-init -V2 devel devel/ http://lore.altlinux.org/devel \
		devel@altlinux.org devel@altlinux.ru devel@lists.altlinux.org devel@lists.altlinux.ru devel@linux.iplabs.ru mandrake-russian@linuxteam.iplabs.ru sisyphus@linuxteam.iplabs.ru
	public-inbox-index devel

Example config snippet for mirrors.
Newsgroup available over NNTP:
	nntp://lore.altlinux.org/org.altlinux.lists.devel


AGPL code for this site: git clone https://public-inbox.org/public-inbox.git