ALT Linux Team development discussions
 help / color / mirror / Atom feed
From: Leonid Krivoshein <klark.devel@gmail.com>
To: devel@lists.altlinux.org
Subject: Re: [devel] Смена ownership в /dev/*
Date: Fri, 27 Sep 2024 22:52:29 +0300
Message-ID: <ee08f6fc-c100-4a7d-a158-7d1b494eb128@gmail.com> (raw)
In-Reply-To: <20240927151805.12b8ec11@legato>

Привет!


On 9/27/24 15:18, Paul Wolneykien wrote:
> В Fri, 27 Sep 2024 14:54:31 +0300
> Danil Shein <dshein@basealt.ru> пишет:
>
>> Интересное исследование.
>> И вы наверняка затронули актуальную для вас проблему.
>>
>> Однако в моём поле зрения уже много лет нет ни одного компьютера с
>> оптическим приводом вообще.
>    По мне, так сам принцип временной (!) смены ownership чего-то в
> /dev/* выглядит как ужос-ужос. CD --- это просто иллюстрация. Вероятно,
> нужно сменить тему письма.

Аналогичные недоумения пользователей относительно владельца, группы и 
прав доступа в пакете alterator-ports-access. Просто, кому какое дело в 
современном десктопном дистрибутиве с polkit+udisks2, какие там права у 
устройств в /dev, эта парочка обеспечит любые права независимо от прав 
пользователя на устройство.

Плюс: опции пользовательского монтирования в /etc/fstab остались за 
кадром исследования.


>> Они как бы вымерли лет 5 назад.
>> Как артефакт имеется в наличии внешний USB привод, но и он давно пылится
>> без дела.
>>
>> 27.09.2024 13:57, Paul Wolneykien пишет:
>>>     Всем привет.
>>>
>>>     Мне тут понадобилось разобраться, почему членство пользователя в
>>> группе "cdrom" не регламентирует доступ к оптическому приводу, как
>>> написано в документации к одному из наших дистрибутивов. Было ясно,
>>> что документация устарела, и нужно было во всём разобраться.
>>>
>>>     Начал я с проверки доступа к самому устройству /dev/cdrom. Именно тут
>>> начались главные сюрпризы. В самом деле! Если на вашем компьютере есть
>>> оптический привод, не поленитесь, скажите `ls -l /dev/sr0`. Я, честно
>>> говоря, ожидал увидеть там "brw-rw----+ 1 root cdrom". Но вместо этого
>>> там с большой долей вероятности окажется "brw-rw----+ 1 <ваше_имя>
>>> cdrom". Получается, что сколько не удаляй пользователя из группы
>>> "cdrom", а доступ к устройству у него всё равно будет, поскольку он
>>> owner данного файла устройства. Это, значит, во-первых, что если
>>> документация на систему говорит нам, что доступ к CD/DVD
>>> регламентируется членством в группе "cdrom", то это не правда. А
>>> во-вторых, что нужно выяснить, что же происходит.
>>>
>>>     Виновником смены ownership оказался модуль pam_console.so. Не готов
>>> сейчас оценить, насколько полезную работу он сейчас делает, возможно
>>> для некоторых устройств он всё ещё нужен, но на современных системах
>>> менять права доступа к /dev/cdrom таким образом явно избыточно (это,
>>> если мы вообще принимаем, что нужно менять ownership). Отключить данный
>>> эффект можно, отредактировав конфигурационный файл
>>> /etc/security/console.perms.d/50-default.perms (строки "cdrom" и
>>> "burner" заодно).
>>>
>>>     (Хорошо бы, конечно, не редактировать данный файл, а добавить
>>> соседний, переопределяющий его. Но я пока не придумал, как написать
>>> такой вариант, который бы удалял ненужные действия с cdrom,
>>> определённые в 50-defaults.perms.)
>>>
>>>     После редактирования 50-default.perms права на /dev/sr0 вроде бы
>>> приходят к ожидаемому виду "brw-rw----+ 1 root cdrom". Что будет,
>>> если теперь удалить пользователя из группы "cdrom" (usermod -r -G
>>> cdrom ...)? Я снова надеялся, что в доступе будет отказано. Однако, на
>>> современных наших системах, это предположение снова оказывается ложным.
>>> Натурально, права на /dev/sr0 только у root, а пользователь спокойно
>>> управляет лотком (команда eject) и даже может сделать образ диска
>>> (dd if=/dev/sr0 ...)! Хорошо ли это? То, что eject и т.д. работают,
>>> конечно, неплохо. Плохо то, что происходит это против ожиданий
>>> администратора (по крайней мере такого как я).
>>>
>>>     Исследование и чтение документации показало, что на этот раз за
>>> странностями стоит systemd-logind в компании с udev. Но как же он это
>>> делает, когда на устройстве написано "root cdrom"?! Ответ можно узнать,
>>> введя команду `getfacl /dev/sr0`. Она покажет, что на /dev/sr0 есть
>>> дополнительные права (файловый ACL).
>>>
>>>     Регулируется данный эффект файлом
>>> /usr/lib/udev/rules.d/70-uaccess.rules
>>> (там есть строчки про "optical drives"). Смысл в том, что если udev
>>> выставляет для данного устройства теги "uaccess" и "seat", то затем
>>> systemd-logind присоединяет устройство к рабочему месту пользователя
>>> (loginctl seat-status ...) и выполняет setfacl с выдачей персонального
>>> доступа (rw) к этому файлу.
>>>
>>>     Обращаю внимание, что документация про "uaccess" есть у RedHat и у
>>> Астры:
>>>
>>>     *https://wiki.astralinux.ru/pages/viewpage.action?pageId=217187404
>>>     *https://access.redhat.com/articles/3148751
>>>
>>>     Я пробовал искать слово "uaccess" по сайту docs.altlinux.org, но оно
>>> не нашлось. :(
>>>
>>>     Устранить данный эффект правильней всего созданием переопределяющего
>>> (override) файла в /etc/udev/rules.d/, обязательно с более поздним
>>> индексом, чем 70-*, например 99-uacess-override.rules и в нём удалить
>>> тег "uaccess" с устройства (в конце письма будет пример).
>>>
>>>     Дальше, последнее, что оставалось сделать, это решить вопрос с
>>> монтированием оптических дисков. Только этот момент во всей этой истории
>>> был для меня ожидаемым, потому что про udisks и polkit я кое-что знал.
>>> Решается добавлением "subject.isInGroup('cdrom')" в polkit с проверкой
>>> типа устройства.
>>>
>>>     Для чего я написал это длинное письмо? Во-первых, для информации, так
>>> как многое из вышеописанного не было для меня ожидаемым. А во-вторых,
>>> текущее поведение, сложившееся как мне кажется стихийно, требует
>>> осмысления и, возможно, модификации. Первое, что приходит на ум ---
>>> это отказ от pam_console.so в пользу systemd-logind (естественно,
>>> на системах с systemd). Но и пользователям SysV-init тоже стоит
>>> подумать, нужно ли вообще дарить пользователю все перечисленные в
>>> 50-default.perms устройства по случаю его входа в систему.
>>>
>>>     P. S. Обнаружил пакет polkit-rule-udisks2-mount, в котором
>>> игнорируется разделение на "mount" и "mount-other" принятое в
>>> udisks2. Если этот пакет установить, то пользователь получает
>>> доступ к устройствам, закреплённым за чужими рабочими местами.
>>> Мне кажется, что это ошибка.
>>> _______________________________________________
>>> Devel mailing list
>>> Devel@lists.altlinux.org
>>> https://lists.altlinux.org/mailman/listinfo/devel
> _______________________________________________
> Devel mailing list
> Devel@lists.altlinux.org
> https://lists.altlinux.org/mailman/listinfo/devel

-- 
WBR, Leonid Krivoshein.



  reply	other threads:[~2024-09-27 19:52 UTC|newest]

Thread overview: 7+ messages / expand[flat|nested]  mbox.gz  Atom feed  top
2024-09-27 10:57 [devel] /dev/cdrom Paul Wolneykien
2024-09-27 12:18   ` [devel] Смена ownership в /dev/* (was: /dev/cdrom) Paul Wolneykien
2024-09-27 19:52     ` Leonid Krivoshein [this message]
2024-09-27 21:57       ` [devel] Смена ownership в /dev/* Paul Wolneykien
2024-09-27 22:46         ` Leonid Krivoshein
2024-09-27 12:19   ` [devel] /dev/cdrom Sergey V Turchin
2024-09-27 22:34 ` [devel] TAG="uaccess": possible BUG in systemd-udevd (was: /dev/cdrom) Paul Wolneykien

Reply instructions:

You may reply publicly to this message via plain-text email
using any one of the following methods:

* Save the following mbox file, import it into your mail client,
  and reply-to-all from there: mbox

  Avoid top-posting and favor interleaved quoting:
  https://en.wikipedia.org/wiki/Posting_style#Interleaved_style

* Reply using the --to, --cc, and --in-reply-to
  switches of git-send-email(1):

  git send-email \
    --in-reply-to=ee08f6fc-c100-4a7d-a158-7d1b494eb128@gmail.com \
    --to=klark.devel@gmail.com \
    --cc=devel@lists.altlinux.org \
    /path/to/YOUR_REPLY

  https://kernel.org/pub/software/scm/git/docs/git-send-email.html

* If your mail client supports setting the In-Reply-To header
  via mailto: links, try the mailto: link

ALT Linux Team development discussions

This inbox may be cloned and mirrored by anyone:

	git clone --mirror http://lore.altlinux.org/devel/0 devel/git/0.git

	# If you have public-inbox 1.1+ installed, you may
	# initialize and index your mirror using the following commands:
	public-inbox-init -V2 devel devel/ http://lore.altlinux.org/devel \
		devel@altlinux.org devel@altlinux.ru devel@lists.altlinux.org devel@lists.altlinux.ru devel@linux.iplabs.ru mandrake-russian@linuxteam.iplabs.ru sisyphus@linuxteam.iplabs.ru
	public-inbox-index devel

Example config snippet for mirrors.
Newsgroup available over NNTP:
	nntp://lore.altlinux.org/org.altlinux.lists.devel


AGPL code for this site: git clone https://public-inbox.org/public-inbox.git