ALT Linux Team development discussions
 help / color / mirror / Atom feed
From: "Антон Мидюков" <midyukov-anton@ya.ru>
To: devel@lists.altlinux.org
Subject: Re: [devel] xdg-su и wayland
Date: Thu, 5 Jul 2018 20:36:26 +0700
Message-ID: <387180ce-4b3f-4e56-8969-1cbb723c41b1@ya.ru> (raw)
In-Reply-To: <20180705113104.GA3046@altlinux.org>

05.07.2018 18:31, Alexey V. Vissarionov пишет:
> On 2018-07-05 18:15:31 +0700, Антон Мидюков wrote:
>
>
>   > И можно ли считать  такое разрешение дырой в безопасности,
>   > учитывая, что пользователь сам себе может дать его?
>
> Сильно зависит от настроек Xwindow. Даже `xhost +` вполне может
> считаться безопасным - в частности, при запуске `X -nolisten tcp`
> и грамотно выставленных правах на сокет.
>
> В общем, я бы подумал как раз в эту сторону, причем глобально.
А у нас как Xwindow настроен по-умолчанию? Безопасно?

Я читал баг на эту тему в Редхате (давненько, потому ссылку не нашёл). 
Они аргументировали свою позицию желанием вообще запретить запускать 
приложения от root в wayland, заменить запуск от root повышением 
привилегий при помощи polkit. Т.е. по их мнению иксы сейчас небезопасны, 
а переход на wayland хороший повод пересадить всех на polkit, что 
сделает wayland безопасным по сравнению с иксами.

Обход проблемы запуска приложений от root в wayland широко распространён 
и известен (гуглится на раз два):
if [ $XDG_SESSION_TYPE = "wayland" ]; then
     xhost +si:localuser:root
fi

Мне так и не понятно, такое разрешение хоть какую-то угрозу безопасности 
представляет? При каких условиях это позволит злоумышленнику 
(вредоносному приложению) получить несанкционированный доступ (повысить 
привилегии)?

Как я писал в первом письме, приложения с правами root, но с переменными 
окружения пользователя, в wayland можно запустить через:
su -c команда

А потому я не вижу смысла не разрешать xhost +si:localuser:root 
по-умолчанию...

-- 
С уважением, Антон Мидюков <antohami@altlinux.org>



  reply	other threads:[~2018-07-05 13:36 UTC|newest]

Thread overview: 5+ messages / expand[flat|nested]  mbox.gz  Atom feed  top
2018-07-05 11:15 Антон Мидюков
2018-07-05 11:23 ` Dmitry V. Levin
2018-07-05 11:31 ` Alexey V. Vissarionov
2018-07-05 13:36   ` Антон Мидюков [this message]
2018-07-10  9:02 ` Aleksei Nikiforov

Reply instructions:

You may reply publicly to this message via plain-text email
using any one of the following methods:

* Save the following mbox file, import it into your mail client,
  and reply-to-all from there: mbox

  Avoid top-posting and favor interleaved quoting:
  https://en.wikipedia.org/wiki/Posting_style#Interleaved_style

* Reply using the --to, --cc, and --in-reply-to
  switches of git-send-email(1):

  git send-email \
    --in-reply-to=387180ce-4b3f-4e56-8969-1cbb723c41b1@ya.ru \
    --to=midyukov-anton@ya.ru \
    --cc=devel@lists.altlinux.org \
    /path/to/YOUR_REPLY

  https://kernel.org/pub/software/scm/git/docs/git-send-email.html

* If your mail client supports setting the In-Reply-To header
  via mailto: links, try the mailto: link

ALT Linux Team development discussions

This inbox may be cloned and mirrored by anyone:

	git clone --mirror http://lore.altlinux.org/devel/0 devel/git/0.git

	# If you have public-inbox 1.1+ installed, you may
	# initialize and index your mirror using the following commands:
	public-inbox-init -V2 devel devel/ http://lore.altlinux.org/devel \
		devel@altlinux.org devel@altlinux.ru devel@lists.altlinux.org devel@lists.altlinux.ru devel@linux.iplabs.ru mandrake-russian@linuxteam.iplabs.ru sisyphus@linuxteam.iplabs.ru
	public-inbox-index devel

Example config snippet for mirrors.
Newsgroup available over NNTP:
	nntp://lore.altlinux.org/org.altlinux.lists.devel


AGPL code for this site: git clone https://public-inbox.org/public-inbox.git