* [sisyphus] chroot
@ 2002-09-23 8:08 Dmitry E. Oboukhov
2002-09-23 8:22 ` Dmitry V. Levin
2002-09-29 14:46 ` [sisyphus] chroot Dmitry E. Oboukhov
0 siblings, 2 replies; 95+ messages in thread
From: Dmitry E. Oboukhov @ 2002-09-23 8:08 UTC (permalink / raw)
To: sisyphus
Объясните плз смысл запихивания сервисов под сабж.
На ядре 2.4 вроде без проблемм из под сабжа можно
выбраться, зачем тогда дополнительный гимор с
update chroot итд ?
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 8:08 [sisyphus] chroot Dmitry E. Oboukhov
@ 2002-09-23 8:22 ` Dmitry V. Levin
2002-09-23 8:29 ` Dmitry E. Oboukhov
2002-09-29 14:46 ` [sisyphus] chroot Dmitry E. Oboukhov
1 sibling, 1 reply; 95+ messages in thread
From: Dmitry V. Levin @ 2002-09-23 8:22 UTC (permalink / raw)
To: ALT Linux Sisyphus mailing list
[-- Attachment #1: Type: text/plain, Size: 215 bytes --]
On Mon, Sep 23, 2002 at 12:08:43PM +0400, Dmitry E. Oboukhov wrote:
> Объясните плз смысл запихивания сервисов под сабж.
> На ядре 2.4 вроде без проблемм из под сабжа можно
Что значит "вроде без проблем"?
--
ldv
[-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --]
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 8:22 ` Dmitry V. Levin
@ 2002-09-23 8:29 ` Dmitry E. Oboukhov
2002-09-23 8:40 ` Dmitry V. Levin
0 siblings, 1 reply; 95+ messages in thread
From: Dmitry E. Oboukhov @ 2002-09-23 8:29 UTC (permalink / raw)
To: sisyphus
Dmitry V. Levin wrote:
>On Mon, Sep 23, 2002 at 12:08:43PM +0400, Dmitry E. Oboukhov wrote:
>
>
>>Объясните плз смысл запихивания сервисов под сабж.
>>На ядре 2.4 вроде без проблемм из под сабжа можно
>>
>>
>
>Что значит "вроде без проблем"?
>
>
>
пролетала тут недавно ссылка алгоритма выхода из под сабжа,
я ее проглядывал, достаточно подробный алгоритм...
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 8:29 ` Dmitry E. Oboukhov
@ 2002-09-23 8:40 ` Dmitry V. Levin
2002-09-23 8:54 ` Dmitry E. Oboukhov
0 siblings, 1 reply; 95+ messages in thread
From: Dmitry V. Levin @ 2002-09-23 8:40 UTC (permalink / raw)
To: ALT Linux Sisyphus mailing list
[-- Attachment #1: Type: text/plain, Size: 487 bytes --]
On Mon, Sep 23, 2002 at 12:29:38PM +0400, Dmitry E. Oboukhov wrote:
> >>Объясните плз смысл запихивания сервисов под сабж.
> >>На ядре 2.4 вроде без проблемм из под сабжа можно
> >
> >Что значит "вроде без проблем"?
> >
> пролетала тут недавно ссылка алгоритма выхода из под сабжа,
> я ее проглядывал, достаточно подробный алгоритм...
Пожалуйста, будьте последовательны, и публикуйте информацию в полном виде,
иначе люди подумают, будто Вы занимаетесь распространением слухов.
--
ldv
[-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --]
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 8:40 ` Dmitry V. Levin
@ 2002-09-23 8:54 ` Dmitry E. Oboukhov
2002-09-23 9:12 ` Dmitry V. Levin
0 siblings, 1 reply; 95+ messages in thread
From: Dmitry E. Oboukhov @ 2002-09-23 8:54 UTC (permalink / raw)
To: sisyphus
Dmitry V. Levin wrote:
>On Mon, Sep 23, 2002 at 12:29:38PM +0400, Dmitry E. Oboukhov wrote:
>
>
>>>>Объясните плз смысл запихивания сервисов под сабж.
>>>>На ядре 2.4 вроде без проблемм из под сабжа можно
>>>>
>>>>
>>>Что значит "вроде без проблем"?
>>>
>>>
>>>
>>пролетала тут недавно ссылка алгоритма выхода из под сабжа,
>>я ее проглядывал, достаточно подробный алгоритм...
>>
>>
>
>Пожалуйста, будьте последовательны, и публикуйте информацию в полном виде,
>иначе люди подумают, будто Вы занимаетесь распространением слухов.
>
ок, признаю свою ошибку,
ссылку сейчас найду, а пока гляньте в архив Community
там тред с темами
"Что такое chroot environments"
тоже довольно подробно алгоритм написан. (автор ASA)
Смысл в том, что если сервис работает не от рута, зачем его пихать в чрут?
а если от рута, то из под чрута - легко можно выбраться...
смысл сабжа тогда ?
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 8:54 ` Dmitry E. Oboukhov
@ 2002-09-23 9:12 ` Dmitry V. Levin
2002-09-23 9:39 ` Dmitry E. Oboukhov
0 siblings, 1 reply; 95+ messages in thread
From: Dmitry V. Levin @ 2002-09-23 9:12 UTC (permalink / raw)
To: ALT Linux Sisyphus mailing list
[-- Attachment #1: Type: text/plain, Size: 1443 bytes --]
On Mon, Sep 23, 2002 at 12:54:02PM +0400, Dmitry E. Oboukhov wrote:
> >>>>Объясните плз смысл запихивания сервисов под сабж.
> >>>>На ядре 2.4 вроде без проблемм из под сабжа можно
> >>>>
> >>>Что значит "вроде без проблем"?
> >>>
> >>пролетала тут недавно ссылка алгоритма выхода из под сабжа,
> >>я ее проглядывал, достаточно подробный алгоритм...
>
> [...]
>
> ссылку сейчас найду, а пока гляньте в архив Community
> там тред с темами
> "Что такое chroot environments"
> тоже довольно подробно алгоритм написан. (автор ASA)
>
> Смысл в том, что если сервис работает не от рута, зачем его пихать в чрут?
> а если от рута, то из под чрута - легко можно выбраться...
Правильно.
Под чрутизацией понимают помещение в специально сконструированный chroot jail
непривилегированных (или слабопривилегированных процессов).
Я об этом немного рассказывал на семинаре "Свободные программы:
философия, технология, бизнес" более года назад
(http://www.altlinux.ru/index.php?module=articles&action=show&artid=5)
Если чрутизация выполнена некорректно (процесс слишком привилегированный
или имеет недопустимые формы доступа к чувствительным ресурсам), то от нее
не будет никакой пользы.
Когда про какой-то сервис я говорю, что он чрутизирован, то подразумеваю,
что его процессы выполняются в специально сконструированном chroot jail в
непривилегированном виде, достаточном для того, чтобы не иметь теоретической
возможности оттуда выбраться.
--
ldv
[-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --]
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 9:12 ` Dmitry V. Levin
@ 2002-09-23 9:39 ` Dmitry E. Oboukhov
2002-09-23 9:53 ` Dmitry V. Levin
2002-09-23 11:01 ` [sisyphus] chroot Anton V. Boyarshinov
0 siblings, 2 replies; 95+ messages in thread
From: Dmitry E. Oboukhov @ 2002-09-23 9:39 UTC (permalink / raw)
To: sisyphus
>
>
>Правильно.
>Под чрутизацией понимают помещение в специально сконструированный chroot jail
>непривилегированных (или слабопривилегированных процессов).
>
>Я об этом немного рассказывал на семинаре "Свободные программы:
>философия, технология, бизнес" более года назад
>(http://www.altlinux.ru/index.php?module=articles&action=show&artid=5)
>
>Если чрутизация выполнена некорректно (процесс слишком привилегированный
>или имеет недопустимые формы доступа к чувствительным ресурсам), то от нее
>не будет никакой пользы.
>
>Когда про какой-то сервис я говорю, что он чрутизирован, то подразумеваю,
>что его процессы выполняются в специально сконструированном chroot jail в
>непривилегированном виде, достаточном для того, чтобы не иметь теоретической
>возможности оттуда выбраться.
>
почитал, достаточно интересно, однако вопрос остается:
разве разграничение прав не достаточно надежно ?
я так понимаю, что если для каждого приложения завести
пользователя и группу и расставить права доступа
на каталоги и файлы, то можно получить ситуацию ровно
ту же самую: приложение сможет максимум - убить себя,
и то, если оно будет являться владельцем своих файлов.
При чрутизации конечно можно поменьше думать о правах,
тк файловое пространство все отдано программе.
делать и то и другое - смысл? для самоуспокоения ?
или здесь ситуация такая же как с фаерволом: в принципе
фаерволы нафиг не нужны - если _все_ сервера правильно
настроены, то надобности в нем нет, но наличие фаервола
дает админу уверенность, что если он где-то что-то
проглядел, то вот тут тоже закрыто...
хотя такая уверенность может и ослабить бдительность ;)
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 9:39 ` Dmitry E. Oboukhov
@ 2002-09-23 9:53 ` Dmitry V. Levin
2002-09-23 9:56 ` Dmitry E. Oboukhov
2002-09-23 11:01 ` [sisyphus] chroot Anton V. Boyarshinov
1 sibling, 1 reply; 95+ messages in thread
From: Dmitry V. Levin @ 2002-09-23 9:53 UTC (permalink / raw)
To: ALT Linux Sisyphus mailing list
[-- Attachment #1: Type: text/plain, Size: 653 bytes --]
On Mon, Sep 23, 2002 at 01:39:44PM +0400, Dmitry E. Oboukhov wrote:
> почитал, достаточно интересно, однако вопрос остается:
> разве разграничение прав не достаточно надежно ?
> я так понимаю, что если для каждого приложения завести
> пользователя и группу и расставить права доступа
> на каталоги и файлы, то можно получить ситуацию ровно
> ту же самую: приложение сможет максимум - убить себя,
> и то, если оно будет являться владельцем своих файлов.
>
> При чрутизации конечно можно поменьше думать о правах,
> тк файловое пространство все отдано программе.
Помещение в chroot позволяет реализовать разграничение доступа более
эффективно.
--
ldv
[-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --]
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 9:53 ` Dmitry V. Levin
@ 2002-09-23 9:56 ` Dmitry E. Oboukhov
2002-09-23 11:38 ` Re[2]: " Герасимов Дмитрий
0 siblings, 1 reply; 95+ messages in thread
From: Dmitry E. Oboukhov @ 2002-09-23 9:56 UTC (permalink / raw)
To: sisyphus
Dmitry V. Levin wrote:
>On Mon, Sep 23, 2002 at 01:39:44PM +0400, Dmitry E. Oboukhov wrote:
>
>
>>почитал, достаточно интересно, однако вопрос остается:
>>разве разграничение прав не достаточно надежно ?
>>я так понимаю, что если для каждого приложения завести
>>пользователя и группу и расставить права доступа
>>на каталоги и файлы, то можно получить ситуацию ровно
>>ту же самую: приложение сможет максимум - убить себя,
>>и то, если оно будет являться владельцем своих файлов.
>>
>>При чрутизации конечно можно поменьше думать о правах,
>>тк файловое пространство все отдано программе.
>>
>>
>
>Помещение в chroot позволяет реализовать разграничение доступа более
>эффективно.
>
>
>
"чем армяне лучше чем грузины ? - чем грузины..."
в чем эта большая эффективность ?
может наоборот меньшая? так как чрут действует расслабляюще (пример с
фаерволом
я выше привел ;)
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 11:38 ` Re[2]: " Герасимов Дмитрий
@ 2002-09-23 10:56 ` Dmitry E. Oboukhov
2002-09-23 11:09 ` Alexey V. Lubimov
` (3 more replies)
0 siblings, 4 replies; 95+ messages in thread
From: Dmitry E. Oboukhov @ 2002-09-23 10:56 UTC (permalink / raw)
To: sisyphus
>
>
>тем что приложение проламывается, получает права рута и поехали
>веселится в системе. а когда оно в окружении оно тока в окружении и
>навеселится..
>
>
Если приложение получает права рута в чруте,
то спокойно может из под него вылезти... (почитай тред выше)
а если оно в чруте не работает от рута, то имхо достаточно юниксовой
системы разграничения прав - тоже не понятно зачем чрут ?
я предложил обоснование: закрытие _возможно уязвимых мест_, которые
имеют уязвимости по причине того, что где-то что-то недосмотренно
(аналог - фаерволы), однако тут есть и недостаток - расслабляющее
действие на людей: "У нас это работает под чрутом, значит тут все ок" -
а на самом деле мб не ок ?
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 9:39 ` Dmitry E. Oboukhov
2002-09-23 9:53 ` Dmitry V. Levin
@ 2002-09-23 11:01 ` Anton V. Boyarshinov
2002-09-23 11:06 ` Dmitry E. Oboukhov
1 sibling, 1 reply; 95+ messages in thread
From: Anton V. Boyarshinov @ 2002-09-23 11:01 UTC (permalink / raw)
To: sisyphus
Добрый день
On Mon, 23 Sep 2002 13:39:44 +0400
"Dmitry E. Oboukhov" <node@avanto.mpei.ac.ru> wrote:
> я так понимаю, что если для каждого приложения завести
> пользователя и группу и расставить права доступа
> на каталоги и файлы, то можно получить ситуацию ровно
> ту же самую: приложение сможет максимум - убить себя,
> и то, если оно будет являться владельцем своих файлов.
А также может использовать локальную уязвимость для эскалации
своих прав. Что под chroot как правило невозможно.
Антон
--
mailto:boyarsh@mail.ru
mailto:boyarsh@ru.echo.fr
3:00pm up 31 days, 7:15, 6 users, load average: 0.22, 0.05,
0.01
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 11:01 ` [sisyphus] chroot Anton V. Boyarshinov
@ 2002-09-23 11:06 ` Dmitry E. Oboukhov
2002-09-23 11:15 ` Anton V. Boyarshinov
0 siblings, 1 reply; 95+ messages in thread
From: Dmitry E. Oboukhov @ 2002-09-23 11:06 UTC (permalink / raw)
To: sisyphus
Anton V. Boyarshinov wrote:
>Добрый день
>
>On Mon, 23 Sep 2002 13:39:44 +0400
>"Dmitry E. Oboukhov" <node@avanto.mpei.ac.ru> wrote:
>
>
>
>>я так понимаю, что если для каждого приложения завести
>>пользователя и группу и расставить права доступа
>>на каталоги и файлы, то можно получить ситуацию ровно
>>ту же самую: приложение сможет максимум - убить себя,
>>и то, если оно будет являться владельцем своих файлов.
>>
>>
>
>А также может использовать локальную уязвимость для эскалации
>своих прав. Что под chroot как правило невозможно.
>
>
>
почему ?
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 11:58 ` Re[2]: " Герасимов Дмитрий
@ 2002-09-23 11:07 ` Dmitry E. Oboukhov
2002-09-23 12:10 ` Re[2]: " Герасимов Дмитрий
2002-09-23 11:14 ` Re[2]: [sisyphus] chroot А.Л. Клютченя
1 sibling, 1 reply; 95+ messages in thread
From: Dmitry E. Oboukhov @ 2002-09-23 11:07 UTC (permalink / raw)
To: sisyphus
>
>
>DEO> я предложил обоснование: закрытие _возможно уязвимых мест_, которые
>DEO> имеют уязвимости по причине того, что где-то что-то недосмотренно
>DEO> (аналог - фаерволы), однако тут есть и недостаток - расслабляющее
>DEO> действие на людей: "У нас это работает под чрутом, значит тут все ок" -
>DEO> а на самом деле мб не ок ?
>
>Какой вы Дмитрий, однако, скептический.. :-).. Хуже не будет.. :-)..
>
>
>
я как раз и привел чем хуже будет ... ;)
а скептически надо относиться к каждой защите, иначе она не будет защитой
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 10:56 ` Dmitry E. Oboukhov
@ 2002-09-23 11:09 ` Alexey V. Lubimov
2002-09-23 11:19 ` Dmitry E. Oboukhov
2002-09-23 11:09 ` Dmitry V. Levin
` (2 subsequent siblings)
3 siblings, 1 reply; 95+ messages in thread
From: Alexey V. Lubimov @ 2002-09-23 11:09 UTC (permalink / raw)
To: sisyphus
> я предложил обоснование: закрытие _возможно уязвимых мест_, которые
> имеют уязвимости по причине того, что где-то что-то недосмотренно
> (аналог - фаерволы), однако тут есть и недостаток - расслабляющее
> действие на людей: "У нас это работает под чрутом, значит тут все ок" -
> а на самом деле мб не ок ?
Область рассмотрения (доказательства безопасности) для нечрут сервиса - вся система.
Область рассмотрения для правильно чрутизированного сервиса - область чрута.
Попробуйте написать доказательство для того и другого случая и вставить проверки в инитскрипты для сервиса и все вопросы у вас сразу закончатся.
--
С уважением, Алексей Любимов avl@cad.ru
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 10:56 ` Dmitry E. Oboukhov
2002-09-23 11:09 ` Alexey V. Lubimov
@ 2002-09-23 11:09 ` Dmitry V. Levin
2002-09-23 12:23 ` Albert R. Valiev
2002-09-23 11:58 ` Re[2]: " Герасимов Дмитрий
2002-09-23 13:58 ` [sisyphus] chroot Michael Shigorin
3 siblings, 1 reply; 95+ messages in thread
From: Dmitry V. Levin @ 2002-09-23 11:09 UTC (permalink / raw)
To: ALT Linux Sisyphus mailing list
[-- Attachment #1: Type: text/plain, Size: 1471 bytes --]
On Mon, Sep 23, 2002 at 02:56:48PM +0400, Dmitry E. Oboukhov wrote:
> >тем что приложение проламывается, получает права рута и поехали
> >веселится в системе. а когда оно в окружении оно тока в окружении и
> >навеселится..
>
> Если приложение получает права рута в чруте,
> то спокойно может из под него вылезти... (почитай тред выше)
>
> а если оно в чруте не работает от рута, то имхо достаточно юниксовой
> системы разграничения прав - тоже не понятно зачем чрут ?
>
> я предложил обоснование: закрытие _возможно уязвимых мест_, которые
> имеют уязвимости по причине того, что где-то что-то недосмотренно
> (аналог - фаерволы), однако тут есть и недостаток - расслабляющее
> действие на людей: "У нас это работает под чрутом, значит тут все ок" -
> а на самом деле мб не ок ?
Это не что иное, как воплощение "the least privilege principle" -
помещая процесс в chroot jail, мы можем минимизировать доступ к файлам в
гораздо большей степени, чем без использования этой технологии.
В частности, помимо обычных файлов, которые порой бывает нелегко "спрятать"
одними лишь средствами разграничения прав доступа к файловым объектам,
существуют еще и такие обекты как /proc и dev/devfs.
При минимизации прав доступа не следует отказываться от использования уже
реализованных в системе механизмов.
Конечно, это не снимает требований к качеству исходного кода самих
сервисов. Но это уже совсем другая история, которая тянет на offtopic для
этого списка рассылки.
--
ldv
[-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --]
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: Re[2]: [sisyphus] chroot
2002-09-23 11:58 ` Re[2]: " Герасимов Дмитрий
2002-09-23 11:07 ` Dmitry E. Oboukhov
@ 2002-09-23 11:14 ` А.Л. Клютченя
1 sibling, 0 replies; 95+ messages in thread
From: А.Л. Клютченя @ 2002-09-23 11:14 UTC (permalink / raw)
To: sisyphus
23 Сентябрь 2002 15:58, Герасимов Дмитрий написал:
> Какой вы Дмитрий, однако, скептический.. :-).. Хуже не
> будет.. :-)..
Будет - лишние ресурсы для поддержания этого самого чрута...
--
ВсехБлаг! А. Л. Клютченя
mail: asoneofus@kde.ru
www: http://www.asoneofus.nm.ru
icq: 113679387
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 11:06 ` Dmitry E. Oboukhov
@ 2002-09-23 11:15 ` Anton V. Boyarshinov
2002-09-23 11:32 ` Dmitry E. Oboukhov
0 siblings, 1 reply; 95+ messages in thread
From: Anton V. Boyarshinov @ 2002-09-23 11:15 UTC (permalink / raw)
To: sisyphus
On Mon, 23 Sep 2002 15:06:34 +0400
"Dmitry E. Oboukhov" <node@avanto.mpei.ac.ru> wrote:
> >А также может использовать локальную уязвимость для эскалации
> >своих прав. Что под chroot как правило невозможно.
> >
> почему ?
Потому, что в chroot скорее всего не окажется программ с
локальными уязвимостями. А программы вне chroot изнутри
недоступны. Кроме того, из chroot нельзя даже посмотреть на
системный /etc и многие другие интересные вещи, знать которые
злоумышленнику не надо. Кроме того, исползуемый им exploit может
быть завязан на существование, например /bin/bash. А его там и
нет.
Антон
--
mailto:boyarsh@mail.ru
mailto:boyarsh@ru.echo.fr
3:08pm up 31 days, 7:23, 6 users, load average: 0.00, 0.01,
0.00
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 11:09 ` Alexey V. Lubimov
@ 2002-09-23 11:19 ` Dmitry E. Oboukhov
2002-09-23 11:31 ` Dmitry V. Levin
0 siblings, 1 reply; 95+ messages in thread
From: Dmitry E. Oboukhov @ 2002-09-23 11:19 UTC (permalink / raw)
To: sisyphus
>
>
>Область рассмотрения (доказательства безопасности) для нечрут сервиса - вся система.
>Область рассмотрения для правильно чрутизированного сервиса - область чрута.
>
>
>
ладно похоже надо тему закрывать, а то скатываемся опять к началу:
якобы чрут сужает область рассмотрения. в линукс 2.4 - не сужает.
применение чрута имхо неоправдано хотябы тем, что в этой рассылке
многие считают его пуленепробиваемой защитой. хотя защита эта
мягко говоря эфемерна.
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 11:19 ` Dmitry E. Oboukhov
@ 2002-09-23 11:31 ` Dmitry V. Levin
2002-09-23 11:41 ` Dmitry E. Oboukhov
0 siblings, 1 reply; 95+ messages in thread
From: Dmitry V. Levin @ 2002-09-23 11:31 UTC (permalink / raw)
To: ALT Linux Sisyphus mailing list
[-- Attachment #1: Type: text/plain, Size: 774 bytes --]
On Mon, Sep 23, 2002 at 03:19:41PM +0400, Dmitry E. Oboukhov wrote:
> >Область рассмотрения (доказательства безопасности) для нечрут сервиса -
> >вся система.
> >Область рассмотрения для правильно чрутизированного сервиса - область
> >чрута.
> >
> ладно похоже надо тему закрывать, а то скатываемся опять к началу:
> якобы чрут сужает область рассмотрения. в линукс 2.4 - не сужает.
Вы опять говорите о "руте в чруте", хотя, как мне показалось, эту тему мы
уже закрыли.
> применение чрута имхо неоправдано хотябы тем, что в этой рассылке
> многие считают его пуленепробиваемой защитой. хотя защита эта
> мягко говоря эфемерна.
Просьба аргументировать эту позицию.
Особенно интересно знать, в чем "эфемерность" того подхода, о котором я
рассказывал только что.
--
ldv
[-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --]
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 11:15 ` Anton V. Boyarshinov
@ 2002-09-23 11:32 ` Dmitry E. Oboukhov
2002-09-23 11:36 ` Dmitry V. Levin
2002-09-23 11:52 ` [sisyphus] chroot Alexey Tourbin
0 siblings, 2 replies; 95+ messages in thread
From: Dmitry E. Oboukhov @ 2002-09-23 11:32 UTC (permalink / raw)
To: sisyphus
Anton V. Boyarshinov wrote:
>On Mon, 23 Sep 2002 15:06:34 +0400
>"Dmitry E. Oboukhov" <node@avanto.mpei.ac.ru> wrote:
>
>
>
>>>А также может использовать локальную уязвимость для эскалации
>>>своих прав. Что под chroot как правило невозможно.
>>>
>>>
>>>
>>почему ?
>>
>>
>
>Потому, что в chroot скорее всего не окажется программ с
>локальными уязвимостями. А программы вне chroot изнутри
>недоступны. Кроме того, из chroot нельзя даже посмотреть на
>системный /etc и многие другие интересные вещи, знать которые
>злоумышленнику не надо. Кроме того, исползуемый им exploit может
>быть завязан на существование, например /bin/bash. А его там и
>нет.
>
>Антон
>
>
то есть ты описываешь мифический случай: ломают одну программу,
потом она _используя_ уязвимость другой ломает всю систему?
бррр
тут слишком имхо невероятная ситуация, ну ладно
принимается
еще аргументы есть ?
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 11:32 ` Dmitry E. Oboukhov
@ 2002-09-23 11:36 ` Dmitry V. Levin
2002-09-23 11:43 ` А.Л. Клютченя
2002-09-23 11:52 ` [sisyphus] chroot Alexey Tourbin
1 sibling, 1 reply; 95+ messages in thread
From: Dmitry V. Levin @ 2002-09-23 11:36 UTC (permalink / raw)
To: ALT Linux Sisyphus mailing list
[-- Attachment #1: Type: text/plain, Size: 831 bytes --]
On Mon, Sep 23, 2002 at 03:32:18PM +0400, Dmitry E. Oboukhov wrote:
> >>>А также может использовать локальную уязвимость для эскалации
> >>>своих прав. Что под chroot как правило невозможно.
> >>>
> >>почему ?
> >
> >Потому, что в chroot скорее всего не окажется программ с
> >локальными уязвимостями. А программы вне chroot изнутри
> >недоступны. Кроме того, из chroot нельзя даже посмотреть на
> >системный /etc и многие другие интересные вещи, знать которые
> >злоумышленнику не надо. Кроме того, исползуемый им exploit может
> >быть завязан на существование, например /bin/bash. А его там и
> >нет.
> >
> то есть ты описываешь мифический случай: ломают одну программу,
> потом она _используя_ уязвимость другой ломает всю систему?
Типовая схема, между прочим.
P.S. Кажется, тема медленно но верно уходит в offtopic.
--
ldv
[-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --]
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re[2]: [sisyphus] chroot
2002-09-23 9:56 ` Dmitry E. Oboukhov
@ 2002-09-23 11:38 ` Герасимов Дмитрий
2002-09-23 10:56 ` Dmitry E. Oboukhov
0 siblings, 1 reply; 95+ messages in thread
From: Герасимов Дмитрий @ 2002-09-23 11:38 UTC (permalink / raw)
To: Dmitry E. Oboukhov
Hello Dmitry,
Monday, September 23, 2002, 12:56:50 PM, you wrote:
DEO> Dmitry V. Levin wrote:
>>On Mon, Sep 23, 2002 at 01:39:44PM +0400, Dmitry E. Oboukhov wrote:
>>
>>
>>>почитал, достаточно интересно, однако вопрос остается:
>>>разве разграничение прав не достаточно надежно ?
>>>я так понимаю, что если для каждого приложения завести
>>>пользователя и группу и расставить права доступа
>>>на каталоги и файлы, то можно получить ситуацию ровно
>>>ту же самую: приложение сможет максимум - убить себя,
>>>и то, если оно будет являться владельцем своих файлов.
>>>
>>>При чрутизации конечно можно поменьше думать о правах,
>>>тк файловое пространство все отдано программе.
>>>
>>>
>>
>>Помещение в chroot позволяет реализовать разграничение доступа более
>>эффективно.
>>
>>
>>
DEO> "чем армяне лучше чем грузины ? - чем грузины..."
тем что приложение проламывается, получает права рута и поехали
веселится в системе. а когда оно в окружении оно тока в окружении и
навеселится..
DEO> в чем эта большая эффективность ?
DEO> может наоборот меньшая? так как чрут действует расслабляюще (пример с
DEO> фаерволом
DEO> я выше привел ;)
DEO> _______________________________________________
DEO> Sisyphus mailing list
DEO> Sisyphus@altlinux.ru
DEO> http://altlinux.ru/mailman/listinfo/sisyphus
--
Best regards,
Герасимов mailto:matrix@podlipki.ru
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 11:31 ` Dmitry V. Levin
@ 2002-09-23 11:41 ` Dmitry E. Oboukhov
2002-09-23 12:01 ` Anton V. Boyarshinov
` (2 more replies)
0 siblings, 3 replies; 95+ messages in thread
From: Dmitry E. Oboukhov @ 2002-09-23 11:41 UTC (permalink / raw)
To: sisyphus
>
>
>Вы опять говорите о "руте в чруте", хотя, как мне показалось, эту тему мы
>уже закрыли.
>
именно (см ниже)
>>применение чрута имхо неоправдано хотябы тем, что в этой рассылке
>>многие считают его пуленепробиваемой защитой. хотя защита эта
>>мягко говоря эфемерна.
>>
>>
>
>Просьба аргументировать эту позицию.
>Особенно интересно знать, в чем "эфемерность" того подхода, о котором я
>рассказывал только что.
>
>
рут в чруте - именно он
если от него нет защиты, следовательно мы должны избавиться от
применения рута
в приложении вообще. Если приложение не работает под рутом, то оно может
повредить только то к чему у нее выставлены права (как впрочем и в
случае с чрутом)
тут плюсов от применения чрута я не вижу.
один только аргумент: ломают программу, которая _используя уязвимость
другой_
получает рута - но это сомнительная польза от чрута (по сравнению со вредом
от его изпользования)
в случае пользования чрута есть шансы того, что ошибка расстановки прав
останется
незамеченной, а в случае отказа от него - придется очень внимательно
этот вопрос
прорабатывать.
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 11:36 ` Dmitry V. Levin
@ 2002-09-23 11:43 ` А.Л. Клютченя
0 siblings, 0 replies; 95+ messages in thread
From: А.Л. Клютченя @ 2002-09-23 11:43 UTC (permalink / raw)
To: sisyphus
23 Сентябрь 2002 15:36, Dmitry V. Levin написал:
> P.S. Кажется, тема медленно но верно уходит в offtopic.
Так и есть :)... Неуж для того чтобы чтото доказать нужно
совершить противоправные действия? :-)
--
ВсехБлаг! А. Л. Клютченя
mail: asoneofus@kde.ru
www: http://www.asoneofus.nm.ru
icq: 113679387
^ permalink raw reply [flat|nested] 95+ messages in thread
* [sisyphus] Re: chroot
2002-09-23 11:32 ` Dmitry E. Oboukhov
2002-09-23 11:36 ` Dmitry V. Levin
@ 2002-09-23 11:52 ` Alexey Tourbin
2002-09-23 12:03 ` Dmitry E. Oboukhov
1 sibling, 1 reply; 95+ messages in thread
From: Alexey Tourbin @ 2002-09-23 11:52 UTC (permalink / raw)
To: sisyphus
On Mon, Sep 23, 2002 at 03:32:18PM +0400, Dmitry E. Oboukhov wrote:
> то есть ты описываешь мифический случай: ломают одну программу,
> потом она _используя_ уязвимость другой ломает всю систему?
> бррр
> тут слишком имхо невероятная ситуация, ну ладно
> принимается
Эта ситуация вовсе не невероятна. Это типичная схема. Проламывается
какой-нибудь сервес, который запущен от пользователя. Теперь в системе
можно исполнять код с правами этого пользователя. В частности, можно
сделать exec* suid-программам. Пример: sudo сейчас в реальных системах
(за которыми не особо следят) бывает дырявым. Раньше со suidperl можно
было выкидывать много фокусов.
Всё дело в том, что в чруте нет suid-программ (это принципиально). Плюс
в чруте нет всего того, что может навести взломщика на ценную мысль.
> еще аргументы есть ?
Это вы нас хотите в чем-то переубедить? Или мы вас? Оставьте.
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re[2]: [sisyphus] chroot
2002-09-23 10:56 ` Dmitry E. Oboukhov
2002-09-23 11:09 ` Alexey V. Lubimov
2002-09-23 11:09 ` Dmitry V. Levin
@ 2002-09-23 11:58 ` Герасимов Дмитрий
2002-09-23 11:07 ` Dmitry E. Oboukhov
2002-09-23 11:14 ` Re[2]: [sisyphus] chroot А.Л. Клютченя
2002-09-23 13:58 ` [sisyphus] chroot Michael Shigorin
3 siblings, 2 replies; 95+ messages in thread
From: Герасимов Дмитрий @ 2002-09-23 11:58 UTC (permalink / raw)
To: Dmitry E. Oboukhov
Hello Dmitry,
Monday, September 23, 2002, 1:56:48 PM, you wrote:
>>
>>
>>тем что приложение проламывается, получает права рута и поехали
>>веселится в системе. а когда оно в окружении оно тока в окружении и
>>навеселится..
>>
>>
DEO> Если приложение получает права рута в чруте,
DEO> то спокойно может из под него вылезти... (почитай тред выше)
DEO> а если оно в чруте не работает от рута, то имхо достаточно юниксовой
DEO> системы разграничения прав - тоже не понятно зачем чрут ?
DEO> я предложил обоснование: закрытие _возможно уязвимых мест_, которые
DEO> имеют уязвимости по причине того, что где-то что-то недосмотренно
DEO> (аналог - фаерволы), однако тут есть и недостаток - расслабляющее
DEO> действие на людей: "У нас это работает под чрутом, значит тут все ок" -
DEO> а на самом деле мб не ок ?
Какой вы Дмитрий, однако, скептический.. :-).. Хуже не будет.. :-)..
--
Best regards,
Герасимов mailto:matrix@podlipki.ru
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 11:41 ` Dmitry E. Oboukhov
@ 2002-09-23 12:01 ` Anton V. Boyarshinov
2002-09-23 18:05 ` AHTOH
2002-09-23 12:14 ` Dmitry V. Levin
2002-09-23 12:21 ` Alexey V. Lubimov
2 siblings, 1 reply; 95+ messages in thread
From: Anton V. Boyarshinov @ 2002-09-23 12:01 UTC (permalink / raw)
To: sisyphus
On Mon, 23 Sep 2002 15:41:53 +0400
"Dmitry E. Oboukhov" <node@avanto.mpei.ac.ru> wrote:
> один только аргумент: ломают программу, которая _используя
> уязвимость другой_
> получает рута - но это сомнительная польза от чрута (по
> сравнению со вредом от его изпользования)
Не так. Ломают программу, а потом, используя уязвимость другой
(или даже других) получают root. Или даже не получают root, а
закачивают небольшой исходник, компилируют и используют для
распределённых атак или просто как промежутоный пункт для атаки
на другие сервера. Chroot не защищает от проникновения, но
позволяет уменьшить тяжесть последствий.
--
mailto:boyarsh@mail.ru
mailto:boyarsh@ru.echo.fr
3:56pm up 31 days, 8:11, 6 users, load average: 0.03, 0.02,
0.00
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] Re: chroot
2002-09-23 11:52 ` [sisyphus] chroot Alexey Tourbin
@ 2002-09-23 12:03 ` Dmitry E. Oboukhov
2002-09-23 14:06 ` Michael Shigorin
2002-10-01 12:42 ` [sisyphus] Re: chroot [JT] Alexey Tourbin
0 siblings, 2 replies; 95+ messages in thread
From: Dmitry E. Oboukhov @ 2002-09-23 12:03 UTC (permalink / raw)
To: sisyphus
>
>
>Эта ситуация вовсе не невероятна. Это типичная схема. Проламывается
>какой-нибудь сервес, который запущен от пользователя. Теперь в системе
>можно исполнять код с правами этого пользователя. В частности, можно
>сделать exec* suid-программам. Пример: sudo сейчас в реальных системах
>(за которыми не особо следят) бывает дырявым. Раньше со suidperl можно
>было выкидывать много фокусов.
>
>Всё дело в том, что в чруте нет suid-программ (это принципиально). Плюс
>в чруте нет всего того, что может навести взломщика на ценную мысль.
>
>
Suid-программы конечно это Suid-программы, но только если в системе
пользователь
за их счет может получить рута значит, что права где-то неправильно
поставлены...
эта тема родилась от того, что разговаривал я тут с одним знакомым админом,
он кастл (по моему) у себя держит, и считает что сломать его невозможно
только от применения повсеместного чрута.
ладно будем считать тему закрытой, думаю что истина здесь как всегда
где-то посередине. В обоих подходах есть плюсы и минусы. Надеюсь
что в чрутовом подходе здесь использованы только плюсы...
>
>
>>еще аргументы есть ?
>>
>>
>
>Это вы нас хотите в чем-то переубедить? Или мы вас? Оставьте.
>
>
>
все всех ;)
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re[2]: [sisyphus] chroot
2002-09-23 11:07 ` Dmitry E. Oboukhov
@ 2002-09-23 12:10 ` Герасимов Дмитрий
2002-09-23 14:04 ` [sisyphus] chroot Michael Shigorin
0 siblings, 1 reply; 95+ messages in thread
From: Герасимов Дмитрий @ 2002-09-23 12:10 UTC (permalink / raw)
To: Dmitry E. Oboukhov
Hello Dmitry,
Monday, September 23, 2002, 2:07:51 PM, you wrote:
>>
>>
>>DEO> я предложил обоснование: закрытие _возможно уязвимых мест_, которые
>>DEO> имеют уязвимости по причине того, что где-то что-то недосмотренно
>>DEO> (аналог - фаерволы), однако тут есть и недостаток - расслабляющее
>>DEO> действие на людей: "У нас это работает под чрутом, значит тут все ок" -
>>DEO> а на самом деле мб не ок ?
>>
>>Какой вы Дмитрий, однако, скептический.. :-).. Хуже не будет.. :-)..
>>
>>
>>
DEO> я как раз и привел чем хуже будет ... ;)
ну разве только в плане самоуспокоения админа.. тут я с вами согласен.
наличие на сервере сетевых демонов в окружении не причина не читать
логи, не запускать logcheck и chkrootkit.. :-).. кстати жалко, что
последнего нету в Сизифе.. вроде..
DEO> а скептически надо относиться к каждой защите, иначе она не будет защитой
DEO> _______________________________________________
DEO> Sisyphus mailing list
DEO> Sisyphus@altlinux.ru
DEO> http://altlinux.ru/mailman/listinfo/sisyphus
--
Best regards,
Герасимов mailto:matrix@podlipki.ru
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 11:41 ` Dmitry E. Oboukhov
2002-09-23 12:01 ` Anton V. Boyarshinov
@ 2002-09-23 12:14 ` Dmitry V. Levin
2002-09-23 12:21 ` Alexey V. Lubimov
2 siblings, 0 replies; 95+ messages in thread
From: Dmitry V. Levin @ 2002-09-23 12:14 UTC (permalink / raw)
To: ALT Linux Sisyphus mailing list
[-- Attachment #1: Type: text/plain, Size: 1244 bytes --]
On Mon, Sep 23, 2002 at 03:41:53PM +0400, Dmitry E. Oboukhov wrote:
> рут в чруте - именно он
> если от него нет защиты, следовательно мы должны избавиться от
> применения рута
Правильно мыслите. :)
Но я об этом уже говорил.
> в приложении вообще. Если приложение не работает под рутом, то оно может
> повредить только то к чему у нее выставлены права (как впрочем и в
> случае с чрутом)
> тут плюсов от применения чрута я не вижу.
> один только аргумент: ломают программу, которая _используя уязвимость
> другой_
> получает рута - но это сомнительная польза от чрута (по сравнению со вредом
> от его изпользования)
Напротив - это очень распротраненная на практике 2-ходовая схема:
1. remote non-root vulnerability дает потенциальному злоумышленнику права
непривилегированного пользователя в системе.
2. local root vulnerability дает ему права рута.
> в случае пользования чрута есть шансы того, что ошибка расстановки прав
> останется
> незамеченной, а в случае отказа от него - придется очень внимательно
> этот вопрос
> прорабатывать.
Не только. С помощью chroot jail вы можете обезопасить систему от
зачрутенного сервиса гораздо надежнее, чем без использования чрутизации.
Впрочем, об этом уже было сказано достаточно.
--
ldv
[-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --]
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 11:41 ` Dmitry E. Oboukhov
2002-09-23 12:01 ` Anton V. Boyarshinov
2002-09-23 12:14 ` Dmitry V. Levin
@ 2002-09-23 12:21 ` Alexey V. Lubimov
2 siblings, 0 replies; 95+ messages in thread
From: Alexey V. Lubimov @ 2002-09-23 12:21 UTC (permalink / raw)
To: sisyphus
>Если приложение не работает под рутом, то оно может
> повредить только то к чему у нее выставлены права (как впрочем и в
> случае с чрутом)
> тут плюсов от применения чрута я не вижу.
если просто болтать, то безусловно разницы никакой.
а если попробовать хотя бы накидать планчик ДОКАЗАТЕЛЬСТВА безопасности сервиса для чрут и не чрут окружения, то сразу вылезет разница.
Просто возмите сервис X в системе Y и как увидите неопределенности в каждой строчке, так и прозреете.
А сидючи на завалинке и лузгая семечки такие вопросы не решить...
--
С уважением, Алексей Любимов avl@cad.ru
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 11:09 ` Dmitry V. Levin
@ 2002-09-23 12:23 ` Albert R. Valiev
2002-09-23 12:39 ` Dmitry E. Oboukhov
2002-09-23 12:41 ` Dmitry E. Oboukhov
0 siblings, 2 replies; 95+ messages in thread
From: Albert R. Valiev @ 2002-09-23 12:23 UTC (permalink / raw)
To: sisyphus
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
В письме от 23 Сентябрь 2002 15:09 Dmitry V. Levin написал:
> В частности, помимо обычных файлов, которые порой бывает нелегко "спрятать"
> одними лишь средствами разграничения прав доступа к файловым объектам,
> существуют еще и такие обекты как /proc и dev/devfs.
вот кстати прикол, от которого у меня мороз по коже прокатился.
а именно:
[darkstar@nklinux darkstar]$ cat /dev/hda2 | grep -a root:
root:$2a$08$VgEG1jlt0nkn//1VgQ8OU.EdKhaO6baq0M9pBUN3ZG2/myPJkhPue:11889::::::
root:$2a$08$VgEG1jlt0nkn//1VgQ8OU.EdKhaO6baq0M9pBUN3ZG2/myPJkhPue:11889::::::
@(chown root:@nogroup@ $(DESTDIR)$(bindir)/kdesud && chmod 2755
$(DESTDIR)$(bindir)/kdesud) \
root:
chown root:root /prog/cvsroot/ready/*
и это от обычного пользователя. существует ли способ защиты от такого прикола?
а то ведь дальше дело совсем простое - сутки-двое на раскодирование...
есть ли способ защиты от этого?
P.S.
пароль я естественно тут же сменил
- --
With Best Regards, Albert R. Valiev
- ------------------------------------
ALT Linux Team [www.altlinux.ru]
KDE Development Team [www.kde.org]
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.0.7 (GNU/Linux)
iD8DBQE9jwfP7d6wAH+0KuARAnx4AJ91+isb8Yt6Lg4r0pH2dAeAlonWhACgobr8
Ay43V4VGG1GMWBZpgR3MuTA=
=tkpx
-----END PGP SIGNATURE-----
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 12:23 ` Albert R. Valiev
@ 2002-09-23 12:39 ` Dmitry E. Oboukhov
2002-09-23 12:45 ` Dmitry V. Levin
2002-09-23 12:45 ` Albert R. Valiev
2002-09-23 12:41 ` Dmitry E. Oboukhov
1 sibling, 2 replies; 95+ messages in thread
From: Dmitry E. Oboukhov @ 2002-09-23 12:39 UTC (permalink / raw)
To: sisyphus
>
>
>-----BEGIN PGP SIGNED MESSAGE-----
>Hash: SHA1
>
>В письме от 23 Сентябрь 2002 15:09 Dmitry V. Levin написал:
>
>
>>В частности, помимо обычных файлов, которые порой бывает нелегко "спрятать"
>>одними лишь средствами разграничения прав доступа к файловым объектам,
>>существуют еще и такие обекты как /proc и dev/devfs.
>>
>>
>
>вот кстати прикол, от которого у меня мороз по коже прокатился.
>а именно:
>
>[darkstar@nklinux darkstar]$ cat /dev/hda2 | grep -a root:
>
>root:$2a$08$VgEG1jlt0nkn//1VgQ8OU.EdKhaO6baq0M9pBUN3ZG2/myPJkhPue:11889::::::
>root:$2a$08$VgEG1jlt0nkn//1VgQ8OU.EdKhaO6baq0M9pBUN3ZG2/myPJkhPue:11889::::::
> @(chown root:@nogroup@ $(DESTDIR)$(bindir)/kdesud && chmod 2755
>$(DESTDIR)$(bindir)/kdesud) \
>root:
>chown root:root /prog/cvsroot/ready/*
>
[/home/dimka]$ cat /dev/hda1 |grep -a root
cat: /dev/hda1: Permission denied
так что выставляй права доступа на девайсы ;)
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 12:23 ` Albert R. Valiev
2002-09-23 12:39 ` Dmitry E. Oboukhov
@ 2002-09-23 12:41 ` Dmitry E. Oboukhov
2002-09-23 13:19 ` Albert R. Valiev
1 sibling, 1 reply; 95+ messages in thread
From: Dmitry E. Oboukhov @ 2002-09-23 12:41 UTC (permalink / raw)
To: sisyphus
Albert R. Valiev wrote:
>-----BEGIN PGP SIGNED MESSAGE-----
>Hash: SHA1
>
>В письме от 23 Сентябрь 2002 15:09 Dmitry V. Levin написал:
>
>
>>В частности, помимо обычных файлов, которые порой бывает нелегко "спрятать"
>>одними лишь средствами разграничения прав доступа к файловым объектам,
>>существуют еще и такие обекты как /proc и dev/devfs.
>>
>>
>
>вот кстати прикол, от которого у меня мороз по коже прокатился.
>а именно:
>
>[darkstar@nklinux darkstar]$ cat /dev/hda2 | grep -a root:
>
>root:$2a$08$VgEG1jlt0nkn//1VgQ8OU.EdKhaO6baq0M9pBUN3ZG2/myPJkhPue:11889::::::
>root:$2a$08$VgEG1jlt0nkn//1VgQ8OU.EdKhaO6baq0M9pBUN3ZG2/myPJkhPue:11889::::::
> @(chown root:@nogroup@ $(DESTDIR)$(bindir)/kdesud && chmod 2755
>$(DESTDIR)$(bindir)/kdesud) \
>root:
>chown root:root /prog/cvsroot/ready/*
>
>и это от обычного пользователя. существует ли способ защиты от такого прикола?
>а то ведь дальше дело совсем простое - сутки-двое на раскодирование...
>
>есть ли способ защиты от этого?
>
>
>
в мастере (если это мастер) право читать (и писать) будут иметь
пользователи из группы
disk
так что смотри свой /etc/group
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 12:39 ` Dmitry E. Oboukhov
@ 2002-09-23 12:45 ` Dmitry V. Levin
2002-09-23 12:49 ` Dmitry E. Oboukhov
2002-09-23 12:45 ` Albert R. Valiev
1 sibling, 1 reply; 95+ messages in thread
From: Dmitry V. Levin @ 2002-09-23 12:45 UTC (permalink / raw)
To: ALT Linux Sisyphus mailing list
[-- Attachment #1: Type: text/plain, Size: 763 bytes --]
On Mon, Sep 23, 2002 at 04:39:03PM +0400, Dmitry E. Oboukhov wrote:
> >вот кстати прикол, от которого у меня мороз по коже прокатился.
> >а именно:
> >
> >[darkstar@nklinux darkstar]$ cat /dev/hda2 | grep -a root:
> >
> >root:$2a$08$VgEG1jlt0nkn//1VgQ8OU.EdKhaO6baq0M9pBUN3ZG2/myPJkhPue:11889::::::
> >root:$2a$08$VgEG1jlt0nkn//1VgQ8OU.EdKhaO6baq0M9pBUN3ZG2/myPJkhPue:11889::::::
> > @(chown root:@nogroup@ $(DESTDIR)$(bindir)/kdesud && chmod 2755
> >$(DESTDIR)$(bindir)/kdesud) \
> >root:
> >chown root:root /prog/cvsroot/ready/*
>
> [/home/dimka]$ cat /dev/hda1 |grep -a root
> cat: /dev/hda1: Permission denied
>
> так что выставляй права доступа на девайсы ;)
$ cat /dev/hda2
cat: /dev/hda2: No such file or directory
Так что chroot rulez! :-)
--
ldv
[-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --]
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 12:39 ` Dmitry E. Oboukhov
2002-09-23 12:45 ` Dmitry V. Levin
@ 2002-09-23 12:45 ` Albert R. Valiev
1 sibling, 0 replies; 95+ messages in thread
From: Albert R. Valiev @ 2002-09-23 12:45 UTC (permalink / raw)
To: sisyphus
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
В письме от 23 Сентябрь 2002 16:39 Dmitry E. Oboukhov написал:
> [/home/dimka]$ cat /dev/hda1 |grep -a root
> cat: /dev/hda1: Permission denied
>
> так что выставляй права доступа на девайсы ;)
хмммм это уже становится интересным. сейчас посмотрю
- --
With Best Regards, Albert R. Valiev
- ------------------------------------
ALT Linux Team [www.altlinux.ru]
KDE Development Team [www.kde.org]
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.0.7 (GNU/Linux)
iD8DBQE9jwz27d6wAH+0KuARArurAKD1+zAbPmtAprR1JFcoYLlNnFyGwwCglQYC
cKodt3Jda4B9JwkCqOana+k=
=bTx5
-----END PGP SIGNATURE-----
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 12:45 ` Dmitry V. Levin
@ 2002-09-23 12:49 ` Dmitry E. Oboukhov
2002-09-23 12:54 ` Dmitry E. Oboukhov
2002-09-23 13:25 ` Albert R. Valiev
0 siblings, 2 replies; 95+ messages in thread
From: Dmitry E. Oboukhov @ 2002-09-23 12:49 UTC (permalink / raw)
To: sisyphus
>
>
>$ cat /dev/hda2
>cat: /dev/hda2: No such file or directory
>
>Так что chroot rulez! :-)
>
>
>
ну и причем тут чрут ?
Я вроде уже объяснил человеку в чем дело...
группа disk
/etc/group
он наверно когда мастер ставил - подобавлял себя во все группы без
разбора...
так что не чрут - рулез, а чмод - рулез!
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 12:49 ` Dmitry E. Oboukhov
@ 2002-09-23 12:54 ` Dmitry E. Oboukhov
2002-09-23 13:25 ` Albert R. Valiev
1 sibling, 0 replies; 95+ messages in thread
From: Dmitry E. Oboukhov @ 2002-09-23 12:54 UTC (permalink / raw)
To: sisyphus
Dmitry E. Oboukhov wrote:
>>
>>
>> $ cat /dev/hda2
>> cat: /dev/hda2: No such file or directory
>>
>> Так что chroot rulez! :-)
>>
>>
>>
>
> ну и причем тут чрут ?
> Я вроде уже объяснил человеку в чем дело...
> группа disk
> /etc/group
>
> он наверно когда мастер ставил - подобавлял себя во все группы без
> разбора...
>
> так что не чрут - рулез, а чмод - рулез!
мало того, если он еще от юзера скажет
dd if=/dev/zero of=/dev/hda
то получит очень интересный результат, потому
как на группа disk имеет права и на запись тоже :(((
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 12:41 ` Dmitry E. Oboukhov
@ 2002-09-23 13:19 ` Albert R. Valiev
2002-09-23 13:33 ` Dmitry E. Oboukhov
0 siblings, 1 reply; 95+ messages in thread
From: Albert R. Valiev @ 2002-09-23 13:19 UTC (permalink / raw)
To: sisyphus
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
В письме от 23 Сентябрь 2002 16:41 Dmitry E. Oboukhov написал:
> >есть ли способ защиты от этого?
> в мастере (если это мастер) право читать (и писать) будут иметь
> пользователи из группы
> disk
> так что смотри свой /etc/group
у меня сизиф стоит с момента появления на свет первой беты spring 2001. (и
собственно apt-get).
а вот откуда появились такие права, это еще надо посмотреть. переустановка
пакета dev решила проблему, однако это мне не по душе.
- --
With Best Regards, Albert R. Valiev
- ------------------------------------
ALT Linux Team [www.altlinux.ru]
KDE Development Team [www.kde.org]
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.0.7 (GNU/Linux)
iD8DBQE9jxTb7d6wAH+0KuARAlVGAKCeKCr9jSJ+fEnj6gqT0iouu7e0rgCgjagE
IzY2InJD+0QAkFPFW8tqpOM=
=acTz
-----END PGP SIGNATURE-----
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 12:49 ` Dmitry E. Oboukhov
2002-09-23 12:54 ` Dmitry E. Oboukhov
@ 2002-09-23 13:25 ` Albert R. Valiev
2002-09-23 13:36 ` Dmitry E. Oboukhov
1 sibling, 1 reply; 95+ messages in thread
From: Albert R. Valiev @ 2002-09-23 13:25 UTC (permalink / raw)
To: sisyphus
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
В письме от 23 Сентябрь 2002 16:49 Dmitry E. Oboukhov написал:
> он наверно когда мастер ставил - подобавлял себя во все группы без
> разбора...
мой пользователь является членом только трех груп - одлна одноименная, другая
sysusers, собственно мною же добавленная, третья - rpm.
и кстати, в мастере по умолчанию все в порядке. а накосячил с правами я сам
(только что histrory просмотрел :((( ). увы уже не вспомню, зачем мне 666 на
/dev/hda* понадобился. Кстати, в этом отношении devfs рульнее, т.к. дерево
/dev/ создается каждый раз заново.
Дмитрий, может добавить в скрипт проверки безопасности проверку на права в
/dev/ для порядку?
- --
With Best Regards, Albert R. Valiev
- ------------------------------------
ALT Linux Team [www.altlinux.ru]
KDE Development Team [www.kde.org]
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.0.7 (GNU/Linux)
iD8DBQE9jxYs7d6wAH+0KuARAsZeAKD1oN1xJVRcwWzI+jBzdCrme/jszACglZwi
8PBCOiwJ1OCyhWp+H2k+0MA=
=OgNy
-----END PGP SIGNATURE-----
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 13:19 ` Albert R. Valiev
@ 2002-09-23 13:33 ` Dmitry E. Oboukhov
0 siblings, 0 replies; 95+ messages in thread
From: Dmitry E. Oboukhov @ 2002-09-23 13:33 UTC (permalink / raw)
To: sisyphus
Albert R. Valiev wrote:
>-----BEGIN PGP SIGNED MESSAGE-----
>Hash: SHA1
>
>В письме от 23 Сентябрь 2002 16:41 Dmitry E. Oboukhov написал:
>
>
>>>есть ли способ защиты от этого?
>>>
>>>
>>в мастере (если это мастер) право читать (и писать) будут иметь
>>пользователи из группы
>>disk
>>так что смотри свой /etc/group
>>
>>
>
>у меня сизиф стоит с момента появления на свет первой беты spring 2001. (и
>собственно apt-get).
>
>а вот откуда появились такие права, это еще надо посмотреть. переустановка
>пакета dev решила проблему, однако это мне не по душе.
>
>
>
а чего в группе disk ? был прописан, или права на /dev/hda 666 стояли ?
если давно ставил систему, то конечно в сизифе могло что-то и смениться
да система РПМ не переустановила права хез короче...
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 13:25 ` Albert R. Valiev
@ 2002-09-23 13:36 ` Dmitry E. Oboukhov
0 siblings, 0 replies; 95+ messages in thread
From: Dmitry E. Oboukhov @ 2002-09-23 13:36 UTC (permalink / raw)
To: sisyphus
Albert R. Valiev wrote:
>-----BEGIN PGP SIGNED MESSAGE-----
>Hash: SHA1
>
>В письме от 23 Сентябрь 2002 16:49 Dmitry E. Oboukhov написал:
>
>
>>он наверно когда мастер ставил - подобавлял себя во все группы без
>>разбора...
>>
>>
>мой пользователь является членом только трех груп - одлна одноименная, другая
>sysusers, собственно мною же добавленная, третья - rpm.
>
>и кстати, в мастере по умолчанию все в порядке. а накосячил с правами я сам
>(только что histrory просмотрел :((( ). увы уже не вспомню, зачем мне 666 на
>/dev/hda* понадобился. Кстати, в этом отношении devfs рульнее, т.к. дерево
>/dev/ создается каждый раз заново.
>
>Дмитрий, может добавить в скрипт проверки безопасности проверку на права в
>/dev/ для порядку?
>
>
>
я думаю просто надо всегда фиксировать то, что ты делаешь в системе под
рутом,
иначе не напасешься скриптов на проверки - а не открылось ли тут чего
или там...
хотя мастеровский скрипт производящий проверку каталога /bin мне нравится,
напиши АЕНу - может он добавит в него чекинг и /dev/ каталога, а пока
можешь и
сам это сделать....
^ permalink raw reply [flat|nested] 95+ messages in thread
* [sisyphus] Re: chroot
2002-09-23 10:56 ` Dmitry E. Oboukhov
` (2 preceding siblings ...)
2002-09-23 11:58 ` Re[2]: " Герасимов Дмитрий
@ 2002-09-23 13:58 ` Michael Shigorin
2002-09-23 14:19 ` Dmitry E. Oboukhov
3 siblings, 1 reply; 95+ messages in thread
From: Michael Shigorin @ 2002-09-23 13:58 UTC (permalink / raw)
To: sisyphus
On Mon, Sep 23, 2002 at 02:56:48PM +0400, Dmitry E. Oboukhov wrote:
> Если приложение получает права рута в чруте,
> то спокойно может из под него вылезти... (почитай тред выше)
выше я доказательства не нашел, в багтраке тоже не припомню. Это
я не к тому, что /sd вроде как все же сделал 2.4-ow и кое-где в
округе его раздают в штатном ядре (создавая проблемы
пользователям wine ;-) -- и что я "против" видеть в нашем -smp.
> а если оно в чруте не работает от рута, то имхо достаточно юниксовой
> системы разграничения прав - тоже не понятно зачем чрут ?
потому как есть world readable objects
> однако тут есть и недостаток - расслабляющее
этого кодом не вылечить.
--
---- WBR, Michael Shigorin <mike@altlinux.ru>
------ Linux.Kiev http://www.linux.kiev.ua/
^ permalink raw reply [flat|nested] 95+ messages in thread
* [sisyphus] Re: chroot
2002-09-23 12:10 ` Re[2]: " Герасимов Дмитрий
@ 2002-09-23 14:04 ` Michael Shigorin
0 siblings, 0 replies; 95+ messages in thread
From: Michael Shigorin @ 2002-09-23 14:04 UTC (permalink / raw)
To: Dmitry E. Oboukhov
[-- Attachment #1: Type: text/plain, Size: 376 bytes --]
On Mon, Sep 23, 2002 at 03:10:46PM +0300, Герасимов Дмитрий wrote:
> не причина не читать логи, не запускать logcheck и
причем именно с helper'ами это хотя бы реально...
> chkrootkit.. :-).. кстати жалко, что последнего нету в Сизифе..
ну так в чем проблема? ;)
--
---- WBR, Michael Shigorin <mike@altlinux.ru>
------ Linux.Kiev http://www.linux.kiev.ua/
[-- Attachment #2: Type: application/pgp-signature, Size: 187 bytes --]
^ permalink raw reply [flat|nested] 95+ messages in thread
* [sisyphus] Re: chroot
2002-09-23 12:03 ` Dmitry E. Oboukhov
@ 2002-09-23 14:06 ` Michael Shigorin
2002-10-01 12:42 ` [sisyphus] Re: chroot [JT] Alexey Tourbin
1 sibling, 0 replies; 95+ messages in thread
From: Michael Shigorin @ 2002-09-23 14:06 UTC (permalink / raw)
To: sisyphus
[-- Attachment #1: Type: text/plain, Size: 409 bytes --]
On Mon, Sep 23, 2002 at 04:03:59PM +0400, Dmitry E. Oboukhov wrote:
> эта тема родилась от того, что разговаривал я тут с одним
> знакомым админом, он кастл (по моему) у себя держит, и считает
> что сломать его невозможно только от применения повсеместного
> чрута.
Это его личная некомпетентность.
--
---- WBR, Michael Shigorin <mike@altlinux.ru>
------ Linux.Kiev http://www.linux.kiev.ua/
[-- Attachment #2: Type: application/pgp-signature, Size: 187 bytes --]
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] Re: chroot
2002-09-23 13:58 ` [sisyphus] chroot Michael Shigorin
@ 2002-09-23 14:19 ` Dmitry E. Oboukhov
2002-09-23 14:47 ` Dmitry V. Levin
2002-09-24 6:22 ` Anton V. Boyarshinov
0 siblings, 2 replies; 95+ messages in thread
From: Dmitry E. Oboukhov @ 2002-09-23 14:19 UTC (permalink / raw)
To: sisyphus
Michael Shigorin wrote:
>On Mon, Sep 23, 2002 at 02:56:48PM +0400, Dmitry E. Oboukhov wrote:
>
>
>>Если приложение получает права рута в чруте,
>>то спокойно может из под него вылезти... (почитай тред выше)
>>
>>
>
>выше я доказательства не нашел, в багтраке тоже не припомню.
>
о доказателствах никто не говорил
говорилось о возможности
выше я привел ссылку на описание алгоритма здесь же в рассылке....
урл пока не нашел - но дома посмотрю
но смысл один и тот-же (- поглядите письмо ASA)
- повторное монтирование корневого каталога себе в
чрутовый и (не обязательно) новый чрут в него...
>Это
>я не к тому, что /sd вроде как все же сделал 2.4-ow и кое-где в
>округе его раздают в штатном ядре (создавая проблемы
>пользователям wine ;-) -- и что я "против" видеть в нашем -smp.
>
>
>
>>а если оно в чруте не работает от рута, то имхо достаточно юниксовой
>>системы разграничения прав - тоже не понятно зачем чрут ?
>>
>>
>
>потому как есть world readable objects
>
права - права
и чрут тут не причем...
>
>
>
>>однако тут есть и недостаток - расслабляющее
>>
>>
>
>этого кодом не вылечить.
>
представьте, что нет понятия фаервол - как тогда все бы тщательно
настраивали
доступ к своим серверам ?
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] Re: chroot
2002-09-23 14:19 ` Dmitry E. Oboukhov
@ 2002-09-23 14:47 ` Dmitry V. Levin
2002-09-24 6:22 ` Anton V. Boyarshinov
1 sibling, 0 replies; 95+ messages in thread
From: Dmitry V. Levin @ 2002-09-23 14:47 UTC (permalink / raw)
To: ALT Linux Sisyphus mailing list
[-- Attachment #1: Type: text/plain, Size: 733 bytes --]
On Mon, Sep 23, 2002 at 06:19:02PM +0400, Dmitry E. Oboukhov wrote:
> >>Если приложение получает права рута в чруте,
> >>то спокойно может из под него вылезти... (почитай тред выше)
> >
> >выше я доказательства не нашел, в багтраке тоже не припомню.
> >
> о доказателствах никто не говорил
> говорилось о возможности
> выше я привел ссылку на описание алгоритма здесь же в рассылке....
> урл пока не нашел - но дома посмотрю
> но смысл один и тот-же (- поглядите письмо ASA)
> - повторное монтирование корневого каталога себе в
> чрутовый и (не обязательно) новый чрут в него...
Привилегированный процесс (euid==0) обладает таким БОЛЬШИМ количеством
способов выйти из chroot jail, что об этом даже говорить не интересно.
--
ldv
[-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --]
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 12:01 ` Anton V. Boyarshinov
@ 2002-09-23 18:05 ` AHTOH
2002-09-23 18:13 ` Герасимов Дмитрий
2002-09-23 18:41 ` "Алексей Любимов"
0 siblings, 2 replies; 95+ messages in thread
From: AHTOH @ 2002-09-23 18:05 UTC (permalink / raw)
To: sisyphus
23 Сентябрь 2002 16:01, Anton V. Boyarshinov написал:
> On Mon, 23 Sep 2002 15:41:53 +0400
> Не так. Ломают программу, а потом, используя уязвимость другой
> (или даже других) получают root. Или даже не получают root, а
> закачивают небольшой исходник, компилируют и используют для
> распределённых атак или просто как промежутоный пункт для
> атаки на другие сервера. Chroot не защищает от проникновения,
> но позволяет уменьшить тяжесть последствий.
Ну, да. Хотя гораздо хуже, когда утечет важная информация или
сотрут важные файлы, а пластдарм все же тебя _лично_ касается
меньше, но тоже плохо.
Мне не дает покоя вопрос почему вообще не запретят под root
делать некторые операции, например удалять файлы или
модифицировать их или записывать в определенные места без
исполнения под root определенных действий или ввода пароля.
Слашыл, что такая система есть ввиде патчей к ядру, но ее
почему-то не применяют в ALTLinux. Возможно это добавит больше
проблем пользователю. Ведь известно, что усиление безопастности
обратно пропорциаонально простоте работы.
Мне, например, не нравиться, что если на файле с root:root стоит
r--r--r--(0444), то все равно root может модифицировать такой
файл не обращая внимание на read_only.
--
Антон, SET RI
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 18:05 ` AHTOH
@ 2002-09-23 18:13 ` Герасимов Дмитрий
2002-09-23 19:01 ` AHTOH
2002-09-23 18:41 ` "Алексей Любимов"
1 sibling, 1 reply; 95+ messages in thread
From: Герасимов Дмитрий @ 2002-09-23 18:13 UTC (permalink / raw)
To: sisyphus
On Mon, 23 Sep 2002 22:05:04 +0400
AHTOH <ahtoh2@lensoveta.spb.ru> wrote:
> 23 Сентябрь 2002 16:01, Anton V. Boyarshinov написал:
> > On Mon, 23 Sep 2002 15:41:53 +0400
>
> > Не так. Ломают программу, а потом, используя уязвимость другой
> > (или даже других) получают root. Или даже не получают root, а
> > закачивают небольшой исходник, компилируют и используют для
> > распределённых атак или просто как промежутоный пункт для
> > атаки на другие сервера. Chroot не защищает от проникновения,
> > но позволяет уменьшить тяжесть последствий.
>
> Ну, да. Хотя гораздо хуже, когда утечет важная информация или
> сотрут важные файлы, а пластдарм все же тебя _лично_ касается
> меньше, но тоже плохо.
>
> Мне не дает покоя вопрос почему вообще не запретят под root
> делать некторые операции, например удалять файлы или
> модифицировать их или записывать в определенные места без
> исполнения под root определенных действий или ввода пароля.
>
> Слашыл, что такая система есть ввиде патчей к ядру, но ее
> почему-то не применяют в ALTLinux. Возможно это добавит больше
> проблем пользователю. Ведь известно, что усиление безопастности
> обратно пропорциаонально простоте работы.
>
> Мне, например, не нравиться, что если на файле с root:root стоит
> r--r--r--(0444), то все равно root может модифицировать такой
> файл не обращая внимание на read_only.
chattr не спасет отца русской демократии?
>
> --
> Антон, SET RI
> _______________________________________________
> Sisyphus mailing list
> Sisyphus@altlinux.ru
> http://altlinux.ru/mailman/listinfo/sisyphus
--
--------------------------
JID: q2digger@jabber.ru
ICQ: 26277841
e-mail: matrix@podlipki.ru
--------------------------
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 18:05 ` AHTOH
2002-09-23 18:13 ` Герасимов Дмитрий
@ 2002-09-23 18:41 ` "Алексей Любимов"
1 sibling, 0 replies; 95+ messages in thread
From: "Алексей Любимов" @ 2002-09-23 18:41 UTC (permalink / raw)
To: sisyphus
> Слашыл, что такая система есть ввиде патчей к ядру, но ее
> почему-то не применяют в ALTLinux.
lids
rsbac
вторая есть альте и позволяет внедрить разделение обязанностей по надзору и исполнению.
> Возможно это добавит больше
> проблем пользователю. Ведь известно, что усиление безопастности
> обратно пропорциаонально простоте работы.
громадный объем работы по обработке приложений и еще больший по обработке пользователей.
см castle
--
Любимов Алексей
avl@l14.ru
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 18:13 ` Герасимов Дмитрий
@ 2002-09-23 19:01 ` AHTOH
2002-09-23 20:38 ` Igor Homyakov
` (2 more replies)
0 siblings, 3 replies; 95+ messages in thread
From: AHTOH @ 2002-09-23 19:01 UTC (permalink / raw)
To: sisyphus
23 Сентябрь 2002 22:13, Герасимов Дмитрий написал:
> > Мне, например, не нравиться, что если на файле с root:root
> > стоит r--r--r--(0444), то все равно root может
> > модифицировать такой файл не обращая внимание на read_only.
>
> chattr не спасет отца русской демократии?
Можно, но не очень удобно.
Ну, если стоит на файле read_only почему его можно удалять? Не
логично.
Права rw-r-r и r-r-r для root одно и тоже. Ну, это не правильно.
--
Антон, SET RI
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 19:01 ` AHTOH
@ 2002-09-23 20:38 ` Igor Homyakov
2002-09-23 22:07 ` AHTOH
` (2 more replies)
2002-09-24 10:06 ` [sisyphus] chroot Michael Shigorin
2002-09-24 21:26 ` [sisyphus] chroot Vitaly Lipatov
2 siblings, 3 replies; 95+ messages in thread
From: Igor Homyakov @ 2002-09-23 20:38 UTC (permalink / raw)
To: sisyphus
On Mon, Sep 23, 2002 at 11:01:15PM +0400, AHTOH wrote:
> 23 Сентябрь 2002 22:13, Герасимов Дмитрий написал:
> > > Мне, например, не нравиться, что если на файле с root:root
> > > стоит r--r--r--(0444), то все равно root может
> > > модифицировать такой файл не обращая внимание на read_only.
> >
> > chattr не спасет отца русской демократии?
> Можно, но не очень удобно.
> Ну, если стоит на файле read_only почему его можно удалять? Не
> логично.
> Права rw-r-r и r-r-r для root одно и тоже. Ну, это не правильно.
Это правильно. Алгоритм проверки прав доступа всегда один и тот же:
Если root (uid=0) -- доступ разрешен, в противном случе проверяються
права доступа, т.е для root вообще пермиссии "не работают".
--
Igor Homyakov
<homyakov at altlinux dot ru>
http://counter.li.org/cgi-bin/runscript/display-person.cgi?user=190141
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 20:38 ` Igor Homyakov
@ 2002-09-23 22:07 ` AHTOH
2002-09-24 4:45 ` Igor Homyakov
` (2 more replies)
2002-09-24 5:15 ` Re[2]: " Герасимов Дмитрий
2 siblings, 3 replies; 95+ messages in thread
From: AHTOH @ 2002-09-23 22:07 UTC (permalink / raw)
To: sisyphus
24 Сентябрь 2002 00:38, Igor Homyakov написал:
> Это правильно. Алгоритм проверки прав доступа всегда один и
> тот же: Если root (uid=0) -- доступ разрешен, в противном
> случе проверяються права доступа, т.е для root вообще
> пермиссии "не работают".
Вот это мне и не нравиться.
По-моему, как Unix разработали в конце 70х так в этой области
больше ничего и не меняли.
А где ж развитие?
Можно например сделать, чтобы некоторые файлы вообще получать
по-паролю, шифрование и прочие вещи на уровне fs, компрессия и
т.д.
Доп. атрибуты и всякое-такое.
Но, я уверен, что никто этим заниматься не будет.
Наверное никому не нужно.
А все же root в правах я бы ограничил.
P.S.
По-моему Linux развиватся только в сторону поддержки новых
железяк и все.
--
Антон, SET RI
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 22:07 ` AHTOH
@ 2002-09-24 4:45 ` Igor Homyakov
2002-09-24 18:59 ` AHTOH
2002-09-24 5:17 ` Re[2]: " Герасимов Дмитрий
2002-09-24 9:05 ` aen
2 siblings, 1 reply; 95+ messages in thread
From: Igor Homyakov @ 2002-09-24 4:45 UTC (permalink / raw)
To: sisyphus
On Tue, Sep 24, 2002 at 02:07:28AM +0400, AHTOH wrote:
> 24 Сентябрь 2002 00:38, Igor Homyakov написал:
> > Это правильно. Алгоритм проверки прав доступа всегда один и
> > тот же: Если root (uid=0) -- доступ разрешен, в противном
> > случе проверяються права доступа, т.е для root вообще
> > пермиссии "не работают".
> Вот это мне и не нравиться.
> По-моему, как Unix разработали в конце 70х так в этой области
> больше ничего и не меняли.
> А где ж развитие?
"Стабильность - показатель класса" если за всё это время
ничего не было изменено значит изначально всё было сделано правильно.
В этом смысле показательна история развития Solaris, изменялось
только реализация ("нутро" если хотите), все базовые принципы
остались.
Keep It Simple ...
> Можно например сделать, чтобы некоторые файлы вообще получать
> по-паролю, шифрование и прочие вещи на уровне fs, компрессия и
Всё это есть
> т.д.
> Доп. атрибуты и всякое-такое.
> Но, я уверен, что никто этим заниматься не будет.
> Наверное никому не нужно.
> А все же root в правах я бы ограничил.
Для начала решите достаточно ли Вы разбираетесь в происходящем
чтобы делать такие заявления ? Не обижайтесь, просто решите этот
вопрос для себя. Потому что если это осознаная необходимость
это одно а если желание "наворотов" или чтобы было как у других
это совсем другое.
В ACL (не говоря уже о RSBAC) нет необходимости в 90-95 % случаев.
--
Igor Homyakov
<homyakov at altlinux dot ru>
http://counter.li.org/cgi-bin/runscript/display-person.cgi?user=190141
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re[2]: [sisyphus] chroot
2002-09-23 20:38 ` Igor Homyakov
2002-09-23 22:07 ` AHTOH
@ 2002-09-24 5:15 ` Герасимов Дмитрий
2 siblings, 0 replies; 95+ messages in thread
From: Герасимов Дмитрий @ 2002-09-24 5:15 UTC (permalink / raw)
To: Igor Homyakov
Hello Igor,
Monday, September 23, 2002, 11:38:38 PM, you wrote:
IH> On Mon, Sep 23, 2002 at 11:01:15PM +0400, AHTOH wrote:
>> 23 Сентябрь 2002 22:13, Герасимов Дмитрий написал:
>> > > Мне, например, не нравиться, что если на файле с root:root
>> > > стоит r--r--r--(0444), то все равно root может
>> > > модифицировать такой файл не обращая внимание на read_only.
>> >
>> > chattr не спасет отца русской демократии?
>> Можно, но не очень удобно.
>> Ну, если стоит на файле read_only почему его можно удалять? Не
>> логично.
>> Права rw-r-r и r-r-r для root одно и тоже. Ну, это не правильно.
IH> Это правильно. Алгоритм проверки прав доступа всегда один и тот же:
IH> Если root (uid=0) -- доступ разрешен, в противном случе проверяються
IH> права доступа, т.е для root вообще пермиссии "не работают".
на то он и рут - суперпользователь.
--
Best regards,
Герасимов mailto:matrix@podlipki.ru
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re[2]: [sisyphus] chroot
2002-09-23 22:07 ` AHTOH
2002-09-24 4:45 ` Igor Homyakov
@ 2002-09-24 5:17 ` Герасимов Дмитрий
2002-09-24 9:05 ` aen
2 siblings, 0 replies; 95+ messages in thread
From: Герасимов Дмитрий @ 2002-09-24 5:17 UTC (permalink / raw)
To: AHTOH
Hello AHTOH,
Tuesday, September 24, 2002, 1:07:28 AM, you wrote:
A> 24 Сентябрь 2002 00:38, Igor Homyakov написал:
>> Это правильно. Алгоритм проверки прав доступа всегда один и
>> тот же: Если root (uid=0) -- доступ разрешен, в противном
>> случе проверяються права доступа, т.е для root вообще
>> пермиссии "не работают".
A> Вот это мне и не нравиться.
A> По-моему, как Unix разработали в конце 70х так в этой области
A> больше ничего и не меняли.
A> А где ж развитие?
A> Можно например сделать, чтобы некоторые файлы вообще получать
A> по-паролю, шифрование и прочие вещи на уровне fs, компрессия и
A> т.д.
A> Доп. атрибуты и всякое-такое.
A> Но, я уверен, что никто этим заниматься не будет.
A> Наверное никому не нужно.
A> А все же root в правах я бы ограничил.
A> P.S.
A> По-моему Linux развиватся только в сторону поддержки новых
A> железяк и все.
Антон, а вы про RSBAC слышали?.. там рут совсемммм не главный..
поставьте, настройте, запротоколируйте телодвижения.. нам расскажите,
тут многим интересно будет..
права там мнооого на что проверяются..
--
Best regards,
Герасимов mailto:matrix@podlipki.ru
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] Re: chroot
2002-09-23 14:19 ` Dmitry E. Oboukhov
2002-09-23 14:47 ` Dmitry V. Levin
@ 2002-09-24 6:22 ` Anton V. Boyarshinov
2002-09-24 8:09 ` Dmitry E. Oboukhov
1 sibling, 1 reply; 95+ messages in thread
From: Anton V. Boyarshinov @ 2002-09-24 6:22 UTC (permalink / raw)
To: sisyphus
On Mon, 23 Sep 2002 18:19:02 +0400
"Dmitry E. Oboukhov" <node@avanto.mpei.ac.ru> wrote:
>> потому как есть world readable objects
> права - права
> и чрут тут не причем...
Причем тут права? Многие объекты *не могут* не быть world
readable!
например: /etc/passwd /etc/resolv.conf и ещё очень много
интересного.
> представьте, что нет понятия фаервол - как тогда все бы
> тщательно настраивали
> доступ к своим серверам ?
А также к рабчим станциям. И к сетевым принтерам. И нельзя было
бы сделать внутренний web сервер с конфеденциальной информацией
открытым без пароля в закрытой сети. И вообще работы бы стало
больше, а безопасность -- хуже.
Антон
--
mailto:boyarsh@mail.ru
mailto:boyarsh@ru.echo.fr
10:16am up 32 days, 2:31, 6 users, load average: 0.00, 0.00,
0.05
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] Re: chroot
2002-09-24 6:22 ` Anton V. Boyarshinov
@ 2002-09-24 8:09 ` Dmitry E. Oboukhov
2002-09-24 8:18 ` Anton V. Boyarshinov
0 siblings, 1 reply; 95+ messages in thread
From: Dmitry E. Oboukhov @ 2002-09-24 8:09 UTC (permalink / raw)
To: sisyphus
>
>
>>представьте, что нет понятия фаервол - как тогда все бы
>>тщательно настраивали
>>доступ к своим серверам ?
>>
>>
>А также к рабчим станциям. И к сетевым принтерам. И нельзя было
>бы сделать внутренний web сервер с конфеденциальной информацией
>открытым без пароля в закрытой сети. И вообще работы бы стало
>больше, а безопасность -- хуже.
>
>
в том то и дело, что безопасность без фаервола _можно_ сделать не хуже,
просто труднее - так как надо не в одном месте настраивать, а везде и все.
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] Re: chroot
2002-09-24 8:09 ` Dmitry E. Oboukhov
@ 2002-09-24 8:18 ` Anton V. Boyarshinov
0 siblings, 0 replies; 95+ messages in thread
From: Anton V. Boyarshinov @ 2002-09-24 8:18 UTC (permalink / raw)
To: sisyphus
On Tue, 24 Sep 2002 12:09:48 +0400
"Dmitry E. Oboukhov" <node@avanto.mpei.ac.ru> wrote:
> в том то и дело, что безопасность без фаервола _можно_ сделать
> не хуже, просто труднее - так как надо не в одном месте
> настраивать, а везде и все.
Нельзя. Сама необходимость настраиваить в бОльшем числе мест
понижает безопасность.
Антон
PS Всё, всё, я закругляюсь с этим оффтопиком.
--
mailto:boyarsh@mail.ru
mailto:boyarsh@ru.echo.fr
12:16pm up 32 days, 4:31, 6 users, load average: 0.01, 0.33,
0.37
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 22:07 ` AHTOH
2002-09-24 4:45 ` Igor Homyakov
2002-09-24 5:17 ` Re[2]: " Герасимов Дмитрий
@ 2002-09-24 9:05 ` aen
2 siblings, 0 replies; 95+ messages in thread
From: aen @ 2002-09-24 9:05 UTC (permalink / raw)
To: sisyphus
AHTOH wrote:
>24 Сентябрь 2002 00:38, Igor Homyakov написал:
>
>
>
>>Это правильно. Алгоритм проверки прав доступа всегда один и
>>тот же: Если root (uid=0) -- доступ разрешен, в противном
>>случе проверяються права доступа, т.е для root вообще
>>пермиссии "не работают".
>>
>>
>
>Вот это мне и не нравиться.
>По-моему, как Unix разработали в конце 70х так в этой области
>больше ничего и не меняли.
>А где ж развитие?
>Можно например сделать, чтобы некоторые файлы вообще получать
>по-паролю, шифрование и прочие вещи на уровне fs, компрессия и
>т.д.
>Доп. атрибуты и всякое-такое.
>Но, я уверен, что никто этим заниматься не будет.
>Наверное никому не нужно.
>
Да занимаются этим, занимаются.
В частности -- inger@altlinux.ru, один из разработчиков RSBAC
(http://www.rsbac.org).
Castle beta3 уже не новый, но составить представление можно.
И нужно это -- очень, но и сложно изрядно.
Rgrds, AEN
^ permalink raw reply [flat|nested] 95+ messages in thread
* [sisyphus] Re: chroot
2002-09-23 19:01 ` AHTOH
2002-09-23 20:38 ` Igor Homyakov
@ 2002-09-24 10:06 ` Michael Shigorin
2002-09-24 21:26 ` [sisyphus] chroot Vitaly Lipatov
2 siblings, 0 replies; 95+ messages in thread
From: Michael Shigorin @ 2002-09-24 10:06 UTC (permalink / raw)
To: sisyphus
[-- Attachment #1: Type: text/plain, Size: 317 bytes --]
On Mon, Sep 23, 2002 at 11:01:15PM +0400, AHTOH wrote:
> Ну, если стоит на файле read_only почему его можно удалять? Не
> логично.
Потому как удаление (в т.ч.) регулируется perms на каталог,
содержащий файл.
--
---- WBR, Michael Shigorin <mike@altlinux.ru>
------ Linux.Kiev http://www.linux.kiev.ua/
[-- Attachment #2: Type: application/pgp-signature, Size: 187 bytes --]
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re[2]: [sisyphus] chroot
@ 2002-09-24 14:50 ` Борис Ревякин
0 siblings, 0 replies; 95+ messages in thread
From: Борис Ревякин @ 2002-09-24 14:50 UTC (permalink / raw)
To: AHTOH
Здравствуйте, AHTOH.
Вы писали 24 сентября 2002 г., 2:07:28:
A> 24 Сентябрь 2002 00:38, Igor Homyakov написал:
>> Это правильно. Алгоритм проверки прав доступа всегда один и
>> тот же: Если root (uid=0) -- доступ разрешен, в противном
>> случе проверяються права доступа, т.е для root вообще
>> пермиссии "не работают".
A> Вот это мне и не нравиться.
A> По-моему, как Unix разработали в конце 70х так в этой области
A> больше ничего и не меняли.
A> А где ж развитие?
A> Можно например сделать, чтобы некоторые файлы вообще получать
A> по-паролю, шифрование и прочие вещи на уровне fs, компрессия и
A> т.д.
A> Доп. атрибуты и всякое-такое.
A> Но, я уверен, что никто этим заниматься не будет.
A> Наверное никому не нужно.
A> А все же root в правах я бы ограничил.
A> P.S.
A> По-моему Linux развиватся только в сторону поддержки новых
A> железяк и все.
Ну батенька, тогда вам надо в команду EROS перебираться. :)
--
С уважением,
Борис mailto:br@gin.ru
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-24 4:45 ` Igor Homyakov
@ 2002-09-24 18:59 ` AHTOH
2002-09-25 12:30 ` Alexey V. Lubimov
0 siblings, 1 reply; 95+ messages in thread
From: AHTOH @ 2002-09-24 18:59 UTC (permalink / raw)
To: sisyphus
24 Сентябрь 2002 08:45, Igor Homyakov написал:
> On Tue, Sep 24, 2002 at 02:07:28AM +0400, AHTOH wrote:
> "Стабильность - показатель класса" если за всё это время
> ничего не было изменено значит изначально всё было сделано
> правильно. В этом смысле показательна история развития
> Solaris, изменялось только реализация ("нутро" если хотите),
> все базовые принципы остались.
А в Винде (w9x) было что-то изменено в этой области?
Это показатель чего?
> Для начала решите достаточно ли Вы разбираетесь в происходящем
> чтобы делать такие заявления ? Не обижайтесь, просто решите
> этот вопрос для себя. Потому что если это осознаная
> необходимость это одно а если желание "наворотов" или чтобы
> было как у других это совсем другое.
Во первых раньше под Linux вирусов не было вообще.
Во вторых не было червей и такого распространения инета.
В 3. Ошибки и дыры в программах будут всегда. Тем более в наше
быстроее время.
В 4. Бурное развитие программных и аппаратных технологий.
(Нельзя же стоять на месте)
Не могли разработчики Денис Риттчи и Томсон продумать все "до
самых кончиков". Они писали систему для своего времени, а сейчас
время поменялось и ситуация тоже.
> В ACL (не говоря уже о RSBAC) нет необходимости в 90-95 %
> случаев.
Если бы это у меня было, я бы этим воспользовался.
Почему никто из вас не работает под root?
Чего-то боитесь? Ведь в 90-95% случаев ничего скорее всего не
случиться. Я первых год работы в Unix работал только под root и
по-другому не умел и ничего ж не случалось. Однко ж...
Вот если кто-то узнает пароль root. Он что же теперь может
сделать все что захочет? Когда все зависит от одного элемента
это признак не надежной системы. Это одно валиться и все
валиться.
Обычно "нет необходимости" говорят тогда, когда чего-то нет.
А когда появляется это что-то, то говорят как это здорово что это
что-то есть и как мы раньше без этого что-то жили непонятно.
--
Антон, SET RI
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 19:01 ` AHTOH
2002-09-23 20:38 ` Igor Homyakov
2002-09-24 10:06 ` [sisyphus] chroot Michael Shigorin
@ 2002-09-24 21:26 ` Vitaly Lipatov
2002-09-25 20:03 ` AHTOH
2 siblings, 1 reply; 95+ messages in thread
From: Vitaly Lipatov @ 2002-09-24 21:26 UTC (permalink / raw)
To: sisyphus
On 23 Сентябрь 2002 23:01, AHTOH wrote:
> 23 Сентябрь 2002 22:13, Герасимов Дмитрий написал:
> > > Мне, например, не нравиться, что если на файле с root:root
> > > стоит r--r--r--(0444), то все равно root может
> > > модифицировать такой файл не обращая внимание на
> > > read_only.
> >
> > chattr не спасет отца русской демократии?
>
> Можно, но не очень удобно.
> Ну, если стоит на файле read_only почему его можно удалять? Не
> логично.
Для этого нужно поставить ro на каталог (или SUID-бит на
каталог), а ro файла тут ни при чём.
>
> Права rw-r-r и r-r-r для root одно и тоже. Ну, это не
> правильно.
--
Lav
Виталий Липатов
Санкт-Петербург
GNU! ALT Linux! LaTeX! LyX!
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-24 18:59 ` AHTOH
@ 2002-09-25 12:30 ` Alexey V. Lubimov
2002-09-25 19:56 ` AHTOH
0 siblings, 1 reply; 95+ messages in thread
From: Alexey V. Lubimov @ 2002-09-25 12:30 UTC (permalink / raw)
To: sisyphus
> Во первых раньше под Linux вирусов не было вообще.
линукс совместим с юниксовыми вирусами, так что вирусы под линукс были
раньше, чем он повился на свет :)
> Во вторых не было червей и такого распространения инета.
линукс по жизни стоит в сети на серверах. так что черви и интернет для
линукса гораздо актуальнее, чем для "более других ОС"
> В 3. Ошибки и дыры в программах будут всегда. Тем более в наше
> быстроее время.
ессно.
> В 4. Бурное развитие программных и аппаратных технологий.
> (Нельзя же стоять на месте)
> Не могли разработчики Денис Риттчи и Томсон продумать все "до
> самых кончиков". Они писали систему для своего времени, а сейчас
> время поменялось и ситуация тоже.
мало что поменялось. архимед закон вытеснения тела, погруженного в
жидкость придумал еще когда, но пока что пользуемся и не жужжим...
> > В ACL (не говоря уже о RSBAC) нет необходимости в 90-95 %
> > случаев.
>
> Если бы это у меня было, я бы этим воспользовался.
apt-get install libacl ставим линукс на XFS (давно уже только на него и
ставлю)и пользуемся...
> Почему никто из вас не работает под root?
> Чего-то боитесь? Ведь в 90-95% случаев ничего скорее всего не
> случиться. Я первых год работы в Unix работал только под root и
> по-другому не умел и ничего ж не случалось. Однко ж...
случится. от ошибок не застрахован никто. это удобно.
>
> Вот если кто-то узнает пароль root. Он что же теперь может
> сделать все что захочет? Когда все зависит от одного элемента
> это признак не надежной системы. Это одно валиться и все
> валиться.
Эти претензии уже давно озвучены и не только в ОС.
Поэтому уже давно есть attr и есть разработки, в которых роль root
ограничена или даже введена еще одна роль - офицера безопасности.
Вам стоит просто вылезти из песочницы и почитать про эти вещи, а потом
поставить castle и посмотреть на это дело в действии.
> Обычно "нет необходимости" говорят тогда, когда чего-то нет.
> А когда появляется это что-то, то говорят как это здорово что это
> что-то есть и как мы раньше без этого что-то жили непонятно.
Ничего не бывает бесплатно. В виндозе есть ACL, но правда жизни состоит
в том, что народ работает под администратором, потому что ему тяжело
пользоваться этим механизмом. В линуксе давно уже есть и ACL и гораздо
более интересные вещи, но чтобы их внедрить к себе, нужно приложить
немало усилий, а в 95% случаев полученные плюсы не оправдают этих
усилий.
--
С уважением, Алексей Любимов avl@cad.ru
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-25 12:30 ` Alexey V. Lubimov
@ 2002-09-25 19:56 ` AHTOH
2002-09-25 21:19 ` "Алексей Любимов"
0 siblings, 1 reply; 95+ messages in thread
From: AHTOH @ 2002-09-25 19:56 UTC (permalink / raw)
To: sisyphus
25 Сентябрь 2002 16:30, Alexey V. Lubimov написал:
> Ничего не бывает бесплатно. В виндозе есть ACL, но правда
> жизни состоит в том, что народ работает под администратором,
> потому что ему тяжело пользоваться этим механизмом.
Кто в Linux работает под root?
Это тоже в некотором смысле не удобно, однко же привыкли.
_Сегодня_ механизм должен быть и надежным и простым в
использовании, тогда только есть в нем какой-то смысл.
Как совместить эти не совместимые вещи не моя задача.
Если механизм есть, а им сложно и не удобно пользоваться, значит
считайте что для большинства его нет. Так и надо говорить.
Сегодня != вчера.
В линуксе
> давно уже есть и ACL и гораздо более интересные вещи, но чтобы
> их внедрить к себе, нужно приложить немало усилий, а в 95%
> случаев полученные плюсы не оправдают этих усилий.
Почему бы не внедрить это сразу в дистрибутиве (Sisyphus)?
Я конечно сам не буду этим заниматься, потому что и времени нет и
смысла. А вот если бы это сразу поставили и настроили вот
тогда... :) ...было бы здорово.
--
Антон, SET RI
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-24 21:26 ` [sisyphus] chroot Vitaly Lipatov
@ 2002-09-25 20:03 ` AHTOH
2002-09-26 5:03 ` А.Л. Клютченя
0 siblings, 1 reply; 95+ messages in thread
From: AHTOH @ 2002-09-25 20:03 UTC (permalink / raw)
To: sisyphus
25 Сентябрь 2002 01:26, Vitaly Lipatov написал:
> Для этого нужно поставить ro на каталог (или SUID-бит на
> каталог), а ro файла тут ни при чём.
Если на файле стоит для меня ro я не могу в него записать.
А под root могу. Под root я все могу. А чем он лучше? Тем что у
него uid 0?
rm -R * запустить в корне случайно и... потому что root!
--
Антон, SET RI
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-25 19:56 ` AHTOH
@ 2002-09-25 21:19 ` "Алексей Любимов"
2002-09-26 18:10 ` AHTOH
0 siblings, 1 reply; 95+ messages in thread
From: "Алексей Любимов" @ 2002-09-25 21:19 UTC (permalink / raw)
To: sisyphus
> > Ничего не бывает бесплатно. В виндозе есть ACL, но правда
> > жизни состоит в том, что народ работает под администратором,
> > потому что ему тяжело пользоваться этим механизмом.
>
> Кто в Linux работает под root?
потому что это просто и эффективно, потому и не работают.
отчасти потому что нет acl в повседневной жизни.
> Это тоже в некотором смысле не удобно, однко же привыкли.
это _очень_ удобно.
в отличии от геморроя с ведением списков acl.
ls -l и сразу видно, кому и что позволено.
просто вывести aclы в таком виде не получиться.
>
> _Сегодня_ механизм должен быть и надежным и простым в
> использовании, тогда только есть в нем какой-то смысл.
> Как совместить эти не совместимые вещи не моя задача.
а чья?
> Если механизм есть, а им сложно и не удобно пользоваться, значит
> считайте что для большинства его нет. Так и надо говорить.
> Сегодня != вчера.
так и говорим, что в линуксе есть распределение прав и полномочий, а в другой ОС нет...
>
> В линуксе
> > давно уже есть и ACL и гораздо более интересные вещи, но чтобы
> > их внедрить к себе, нужно приложить немало усилий, а в 95%
> > случаев полученные плюсы не оправдают этих усилий.
>
> Почему бы не внедрить это сразу в дистрибутиве (Sisyphus)?
придется перетачивать тонну приложений, которые считают, что рут может все.
в castle это сделали для ограниченного серверного набора приложений.
> Я конечно сам не буду этим заниматься, потому что и времени нет и
> смысла.
вот все так и говорят.
> А вот если бы это сразу поставили и настроили вот
> тогда... :) ...было бы здорово.
наверное.
--
Любимов Алексей
avl@l14.ru
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-25 20:03 ` AHTOH
@ 2002-09-26 5:03 ` А.Л. Клютченя
0 siblings, 0 replies; 95+ messages in thread
From: А.Л. Клютченя @ 2002-09-26 5:03 UTC (permalink / raw)
To: sisyphus
26 Сентябрь 2002 00:03, AHTOH написал:
> Если на файле стоит для меня ro я не могу в него записать.
> А под root могу. Под root я все могу. А чем он лучше? Тем что
> у него uid 0?
>
> rm -R * запустить в корне случайно и... потому что root!
Рут, рут... :-) Любой с uid=0 будет как рут :-)
--
ВсехБлаг! А. Л. Клютченя
mail: asoneofus@kde.ru
www: http://www.asoneofus.nm.ru
icq: 113679387
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-25 21:19 ` "Алексей Любимов"
@ 2002-09-26 18:10 ` AHTOH
2002-09-27 4:46 ` А.Л. Клютченя
0 siblings, 1 reply; 95+ messages in thread
From: AHTOH @ 2002-09-26 18:10 UTC (permalink / raw)
To: sisyphus
26 Сентябрь 2002 01:19, Алексей Любимов написал:
> > _Сегодня_ механизм должен быть и надежным и простым в
> > использовании, тогда только есть в нем какой-то смысл.
> > Как совместить эти не совместимые вещи не моя задача.
>
> а чья?
Твоя. Ты же философ, программист, админ и все такое. :)
> придется перетачивать тонну приложений, которые считают, что
> рут может все. в castle это сделали для ограниченного
> серверного набора приложений.
Н-да. Трудновато.
> > Я конечно сам не буду этим заниматься, потому что и времени
> > нет и смысла.
>
> вот все так и говорят.
>
> > А вот если бы это сразу поставили и настроили вот
> > тогда... :) ...было бы здорово.
>
> наверное.
В общем. Так ничего и не измениться еще минимум лет 20.
--
Антон, SET RI
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-26 18:10 ` AHTOH
@ 2002-09-27 4:46 ` А.Л. Клютченя
2002-09-27 8:15 ` Alexey V. Lubimov
0 siblings, 1 reply; 95+ messages in thread
From: А.Л. Клютченя @ 2002-09-27 4:46 UTC (permalink / raw)
To: sisyphus
26 Сентябрь 2002 22:10, AHTOH написал:
> > придется перетачивать тонну приложений, которые считают, что
> > рут может все. в castle это сделали для ограниченного
> > серверного набора приложений.
Бесправный рут или его отсутствие - это тоже палка о двух
концах...
--
ВсехБлаг! А. Л. Клютченя
mail: asoneofus@kde.ru
www: http://www.asoneofus.nm.ru
icq: 113679387
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-27 4:46 ` А.Л. Клютченя
@ 2002-09-27 8:15 ` Alexey V. Lubimov
0 siblings, 0 replies; 95+ messages in thread
From: Alexey V. Lubimov @ 2002-09-27 8:15 UTC (permalink / raw)
To: sisyphus
On Fri, 27 Sep 2002 08:46:48 +0400
"А.Л. Клютченя" <asoneofus@nm.ru> wrote:
> 26 Сентябрь 2002 22:10, AHTOH написал:
> > > придется перетачивать тонну приложений, которые считают, что
> > > рут может все. в castle это сделали для ограниченного
> > > серверного набора приложений.
>
> Бесправный рут или его отсутствие - это тоже палка о двух
> концах...
Контролируемый рут, а не бесправный.
RSBAC - совершенно другая система безопасности.
Ее надо сначала изучить, понять основу, на которой она держится и только
тогда строить что либо с ее использованием.
Про бесконтрольность и всесилие рута в ситеме придется забыть
сразу и навсегда.
--
С уважением, Алексей Любимов avl@cad.ru
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-23 8:08 [sisyphus] chroot Dmitry E. Oboukhov
2002-09-23 8:22 ` Dmitry V. Levin
@ 2002-09-29 14:46 ` Dmitry E. Oboukhov
2002-09-29 16:32 ` Dmitry V. Levin
2002-09-29 17:22 ` [sisyphus] chroot "Алексей Любимов"
1 sibling, 2 replies; 95+ messages in thread
From: Dmitry E. Oboukhov @ 2002-09-29 14:46 UTC (permalink / raw)
To: sisyphus
коль пошла речь о безопасности, то продолжим немножко:
сунулся я посмотреть на мастеровом сервере сколько и какие процессы у
нас работают от рута:
(маленький коментарий: сервер предназначен для хождения в инет где-то
около 10-и
пользователей, соответственно для этих пользователей на этом сервере
организованы почтовые ящики, прозрачный прокси, стоит апач для
нужд временно что-то в инет выложить, стоит самба для апача,
дистрибутив - мастер2, apt настроен на фтп альтлинукса -
i586 classic)
ну собственно вот:
[/home/dimka]$ ps axu|grep ^root
root 1 0.0 0.1 1268 484 ? S Sep22 0:04 init [3]
root 2 0.0 0.0 0 0 ? SW Sep22 0:00 [keventd]
root 3 0.0 0.0 0 0 ? SWN Sep22 0:04
[ksoftirqd_CPU0]
root 4 0.0 0.0 0 0 ? SW Sep22 0:05 [kswapd]
root 5 0.0 0.0 0 0 ? SW Sep22 0:00 [bdflush]
root 6 0.0 0.0 0 0 ? SW Sep22 0:01 [kupdated]
root 7 0.0 0.0 0 0 ? SW< Sep22 0:00 [mdrecoveryd]
root 152 0.0 0.0 0 0 ? SW Sep22 0:00 [kjournald]
root 779 0.0 0.2 1572 708 ? S Sep22 0:59
/sbin/syslog-ng
root 832 0.0 0.2 1480 644 ? S Sep22 0:00 crond
root 849 0.0 0.3 2076 892 ? S Sep22 0:07
/usr/sbin/xinetd
root 866 0.0 0.4 2504 1260 ? S Sep22 0:06
/usr/sbin/sshd
root 1309 0.0 0.4 3328 1168 ? S Sep22 0:04
/usr/lib/postfix/
root 1346 0.0 0.4 3756 1108 ? S Sep22 0:00 squid -D
root 1366 0.0 0.7 4640 1956 ? S Sep22 0:00 smbd -D
root 1373 0.0 0.6 3592 1708 ? S Sep22 0:02 nmbd -D
root 1393 0.0 0.1 1232 416 tty1 S Sep22 0:00
/sbin/mingetty tt
root 1394 0.0 0.1 1232 416 tty2 S Sep22 0:00
/sbin/mingetty tt
root 1395 0.0 0.1 1232 416 tty3 S Sep22 0:00
/sbin/mingetty tt
root 1882 0.0 0.5 4212 1504 ? S Sep22 0:00 httpd
-DHAVE_HTTP
root 22847 0.0 1.0 5128 2672 ? S 15:18 0:00 smbd -D
root 22865 0.0 0.9 5116 2416 ? S 15:22 0:00 smbd -D
root 23631 0.0 0.6 5840 1776 ? S 18:07 0:00
/usr/sbin/sshd
поехали:
1. первые семь пунктов - пропускаем - хез
2. 779 - логи - я не представляю как он работает, но может его можно
было бы от какого юзера пускать ? - тоже пропускаем
3. 832 - планировщик, тут конечно в лоб - он должен от рута работать,
хотя можно придумать безрутовую реализацию, ладно - тоже пропускаем
4. 849 - суперсервер
5. 1309 - мыло - тут непонятно - нафига ему рут ? и тем более чрут?
6. 1346 - прокся - вот уж кого не ожидал в этом списке увидеть!
7. 1366, 22847, 22865, 1373 - самба: тоже спрашивается нафига ей рут? -
своя система авторизации (smbpasswd), может её от nobody пускать ?
я не очень с ней разбирался но что-то мне подсказывает, что уж
она-то должна иметь возможность от рута не работать....
8. 1393 1394 1395 - совсем непонятно зачем им рут ? если все равно на
входе авторизацию всегда проводит - ну ладно - тут пропускаем
9. 1882 - апач - опять? кто тут рассказывал про чрут ? идите сюда!
10. 23631 - ssh - тоже по здравому размышлению рут ему не нужен
итак, самые "часто атакуемые сервера" - апач, постфикс, самба, ссш
работают под рутом,
таким образом вопрос "а нафига им чрут?" очень актуален,
и еще более актуален вопрос вывода этих сервисов из под рута.
ладно - сквид - пускается из под рута, потом форки его уже от имени
пользователя squid работают,
а почему его нельзя от этого пользователя и пускать ?
самба....
а постфикс сидит под чрутом ? зачем ?
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-29 14:46 ` [sisyphus] chroot Dmitry E. Oboukhov
@ 2002-09-29 16:32 ` Dmitry V. Levin
2002-10-01 8:01 ` Dmitry E. Oboukhov
2002-09-29 17:22 ` [sisyphus] chroot "Алексей Любимов"
1 sibling, 1 reply; 95+ messages in thread
From: Dmitry V. Levin @ 2002-09-29 16:32 UTC (permalink / raw)
To: ALT Linux Sisyphus mailing list
[-- Attachment #1: Type: text/plain, Size: 844 bytes --]
On Sun, Sep 29, 2002 at 06:46:29PM +0400, Dmitry E. Oboukhov wrote:
> коль пошла речь о безопасности, то продолжим немножко:
> сунулся я посмотреть на мастеровом сервере сколько и какие процессы у
> нас работают от рута:
> (маленький коментарий: сервер предназначен для хождения в инет где-то
> около 10-и
> пользователей, соответственно для этих пользователей на этом сервере
> организованы почтовые ящики, прозрачный прокси, стоит апач для
> нужд временно что-то в инет выложить, стоит самба для апача,
> дистрибутив - мастер2, apt настроен на фтп альтлинукса -
> i586 classic)
> ну собственно вот:
>
> [/home/dimka]$ ps axu|grep ^root
Если вы хотите услышать от меня комментарий, то пришлите, пожалуйста,
вывод команды
$ ps afxuww |egrep "^(`awk -F: '{if ($3<500) print $1}' </etc/passwd |xargs echo |tr ' ' '|'`)[[:space:]]*"
--
ldv
[-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --]
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-29 14:46 ` [sisyphus] chroot Dmitry E. Oboukhov
2002-09-29 16:32 ` Dmitry V. Levin
@ 2002-09-29 17:22 ` "Алексей Любимов"
2002-10-01 7:55 ` Dmitry E. Oboukhov
1 sibling, 1 reply; 95+ messages in thread
From: "Алексей Любимов" @ 2002-09-29 17:22 UTC (permalink / raw)
To: sisyphus
> итак, самые "часто атакуемые сервера" - апач, постфикс, самба, ссш
> работают под рутом,
"не верь глазам своим".
> таким образом вопрос "а нафига им чрут?" очень актуален,
неактуален
> и еще более актуален вопрос вывода этих сервисов из под рута.
неактуален, потому что давно уже от юзера они работают.
>
> ладно - сквид - пускается из под рута, потом форки его уже от имени
> пользователя squid работают,
> а почему его нельзя от этого пользователя и пускать ?
ну так и подумайте, какой пользователь имеет право делать чрут и какой имеет право запускать процессы от другого пользователя и расширьте это бесценное знание на все вышеперчисленные сервисы :)
> самба....
и самба.
>
> а постфикс сидит под чрутом ? зачем ?
за тем же.
нет такого пользователя, у которого были бы все права, необходимые для работы с почтой вообще, кроме рута.
--
Любимов Алексей
avl@l14.ru
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-29 17:22 ` [sisyphus] chroot "Алексей Любимов"
@ 2002-10-01 7:55 ` Dmitry E. Oboukhov
2002-10-01 8:01 ` [sisyphus] chroot Michael Shigorin
0 siblings, 1 reply; 95+ messages in thread
From: Dmitry E. Oboukhov @ 2002-10-01 7:55 UTC (permalink / raw)
To: sisyphus
>
>
>за тем же.
>нет такого пользователя, у которого были бы все права, необходимые для работы с почтой вообще, кроме рута.
>
>
>
почему ?
потому что надо ему в юзерские каталоги почту складывать ?
а если сделать так, что каждый, кто может почту получать
должен быть прописан в какой-нибудь группе ?
создавать юзеров будет конечно гиморно, но можно будет скрипт
написать, который будет у юзера каталоги с нужными правами
создавать, или линки на нужные файлы в юзерском каталоге...
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-09-29 16:32 ` Dmitry V. Levin
@ 2002-10-01 8:01 ` Dmitry E. Oboukhov
2002-10-01 8:26 ` Dmitry V. Levin
0 siblings, 1 reply; 95+ messages in thread
From: Dmitry E. Oboukhov @ 2002-10-01 8:01 UTC (permalink / raw)
To: sisyphus
>
>
>Если вы хотите услышать от меня комментарий, то пришлите, пожалуйста,
>вывод команды
>
>$ ps afxuww |egrep "^(`awk -F: '{if ($3<500) print $1}' </etc/passwd |xargs echo |tr ' ' '|'`)[[:space:]]*"
>
>
>--
>ldv
>
>
вывод достаточно большой получился:
[/home/dimka] $ ps afxuww |egrep "^(`awk -F: '{if ($3<500) print $1}'
</etc/passwd |xargs echo |tr ' ' '|'`)[[:space:]]*"
root 6 0.0 0.0 0 0 ? SW Sep22 0:01 [kupdated]
root 5 0.0 0.0 0 0 ? SW Sep22 0:00 [bdflush]
root 4 0.0 0.0 0 0 ? SW Sep22 0:06 [kswapd]
root 3 0.0 0.0 0 0 ? SWN Sep22 0:06
[ksoftirqd_CPU0]
root 1 0.0 0.1 1268 484 ? S Sep22 0:04 init [3]
root 2 0.0 0.0 0 0 ? SW Sep22 0:00 [keventd]
root 7 0.0 0.0 0 0 ? SW< Sep22 0:00 [mdrecoveryd]
root 152 0.0 0.0 0 0 ? SW Sep22 0:00 [kjournald]
root 779 0.0 0.2 1572 708 ? S Sep22 1:09
/sbin/syslog-ng
klogd 796 0.0 0.4 1948 1152 ? S Sep22 0:04
/sbin/klogd -c 1 -2 -u klogd -j /var/lib/klogd
atdaemon 815 0.0 0.2 1300 532 ? S Sep22 0:00 /usr/sbin/atd
root 832 0.0 0.2 1480 644 ? S Sep22 0:00 crond
root 849 0.0 0.3 2076 892 ? S Sep22 0:10
/usr/sbin/xinetd -reuse -remlock
root 866 0.0 0.4 2504 1260 ? S Sep22 0:07
/usr/sbin/sshd
root 3414 0.0 0.6 5840 1776 ? S 12:19 0:00 \_
/usr/sbin/sshd
root 1309 0.0 0.4 3328 1168 ? S Sep22 0:05
/usr/lib/postfix/master
postfix 1324 0.0 0.5 3492 1308 ? S Sep22 0:36 \_ qmgr
-l -t fifo -u -c
postfix 3352 0.0 0.4 3508 1200 ? S 12:10 0:00 \_
pickup -l -t fifo -u -c
postfix 3370 0.0 0.4 3520 1216 ? S 12:15 0:00 \_
trivial-rewrite -n rewrite -t unix -u -c
postfix 3399 0.0 0.5 3752 1424 ? S 12:18 0:00 \_ smtpd
-n smtp -t inet -u -c -s 3
postfix 3400 0.0 0.5 3576 1288 ? S 12:18 0:00 \_
cleanup -t unix -u -c
postfix 3401 0.0 0.5 4784 1436 ? S 12:18 0:00 \_ local
-t unix
postfix 3403 0.0 0.4 3512 1212 ? S 12:18 0:00 \_ flush
-t unix -u -c
root 1346 0.0 0.4 3756 1108 ? S Sep22 0:00 squid -D
squid 1348 0.0 18.5 49112 47584 ? R Sep22 12:21 \_
(squid) -D
squid 1365 0.0 0.1 1228 268 ? S Sep22 0:01 \_
(unlinkd)
root 1366 0.0 0.7 4640 1956 ? S Sep22 0:00 smbd -D
nobody 6540 0.9 1.1 5204 2892 ? S Sep27 57:01 \_ smbd -D
root 28447 0.0 1.0 5148 2672 ? S Sep30 0:07 \_ smbd -D
root 3116 0.0 0.9 5108 2388 ? S 11:19 0:00 \_ smbd -D
root 3223 0.0 0.9 5112 2488 ? S 11:42 0:00 \_ smbd -D
root 1373 0.0 0.6 3592 1708 ? S Sep22 0:03 nmbd -D
root 1393 0.0 0.1 1232 416 tty1 S Sep22 0:00
/sbin/mingetty tty1
root 1394 0.0 0.1 1232 416 tty2 S Sep22 0:00
/sbin/mingetty tty2
root 1395 0.0 0.1 1232 416 tty3 S Sep22 0:00
/sbin/mingetty tty3
root 1882 0.0 0.5 4212 1504 ? S Sep22 0:00 httpd
-DHAVE_HTTPD -DHAVE_PROXY -DHAVE_ACCESS
-DHAVE_ACTIONS -DHAVE_ALIAS -DHAVE_ASIS -DHAVE_AUTH -DHAVE_AUTH_ANON
-DHAVE_AUTH_DB -DHAVE_AUTH_DIGEST -DHAVE_AUTOINDEX
-DHAVE_CERN_META -DHAVE_CGI -DHAVE_DEFINE -DHAVE_DIGEST -DHAVE_DIR
-DHAVE_ENV -DHAVE_EXAMPLE -DHAVE_EXPIRES
-DHAVE_HEADERS -DHAVE_IMAP -DHAVE_INCLUDE -DHAVE_INFO -DHAVE_LOG_AGENT
-DHAVE_LOG_CONFIG -DHAVE_LOG_REFERER -DHAVE_MIME
-DHAVE_MIME_MAGIC -DHAVE_MMAP_STATIC -DHAVE_NEGOTIATION -DHAVE_REWRITE
-DHAVE_SETENVIF -DHAVE_SPELING -DHAVE_STATUS
-DHAVE_UNIQUE_ID -DHAVE_USERDIR -DHAVE_USERTRACK -DHAVE_VHOST_ALIAS
apache 17381 0.0 0.6 4432 1732 ? S Sep29 0:00 \_ httpd
-DHAVE_HTTPD -DHAVE_PROXY -DHAVE_ACCESS
-DHAVE_ACTIONS -DHAVE_ALIAS -DHAVE_ASIS -DHAVE_AUTH -DHAVE_AUTH_ANON
-DHAVE_AUTH_DB -DHAVE_AUTH_DIGEST -DHAVE_AUTOINDEX
-DHAVE_CERN_META -DHAVE_CGI -DHAVE_DEFINE -DHAVE_DIGEST -DHAVE_DIR
-DHAVE_ENV -DHAVE_EXAMPLE -DHAVE_EXPIRES
-DHAVE_HEADERS -DHAVE_IMAP -DHAVE_INCLUDE -DHAVE_INFO -DHAVE_LOG_AGENT
-DHAVE_LOG_CONFIG -DHAVE_LOG_REFERER -DHAVE_MIME
-DHAVE_MIME_MAGIC -DHAVE_MMAP_STATIC -DHAVE_NEGOTIATION -DHAVE_REWRITE
-DHAVE_SETENVIF -DHAVE_SPELING -DHAVE_STATUS
-DHAVE_UNIQUE_ID -DHAVE_USERDIR -DHAVE_USERTRACK -DHAVE_VHOST_ALIAS
apache 17382 0.0 0.6 4432 1764 ? S Sep29 0:00 \_ httpd
-DHAVE_HTTPD -DHAVE_PROXY -DHAVE_ACCESS
-DHAVE_ACTIONS -DHAVE_ALIAS -DHAVE_ASIS -DHAVE_AUTH -DHAVE_AUTH_ANON
-DHAVE_AUTH_DB -DHAVE_AUTH_DIGEST -DHAVE_AUTOINDEX
-DHAVE_CERN_META -DHAVE_CGI -DHAVE_DEFINE -DHAVE_DIGEST -DHAVE_DIR
-DHAVE_ENV -DHAVE_EXAMPLE -DHAVE_EXPIRES
-DHAVE_HEADERS -DHAVE_IMAP -DHAVE_INCLUDE -DHAVE_INFO -DHAVE_LOG_AGENT
-DHAVE_LOG_CONFIG -DHAVE_LOG_REFERER -DHAVE_MIME
-DHAVE_MIME_MAGIC -DHAVE_MMAP_STATIC -DHAVE_NEGOTIATION -DHAVE_REWRITE
-DHAVE_SETENVIF -DHAVE_SPELING -DHAVE_STATUS
-DHAVE_UNIQUE_ID -DHAVE_USERDIR -DHAVE_USERTRACK -DHAVE_VHOST_ALIAS
apache 17383 0.0 0.6 4440 1748 ? S Sep29 0:00 \_ httpd
-DHAVE_HTTPD -DHAVE_PROXY -DHAVE_ACCESS
-DHAVE_ACTIONS -DHAVE_ALIAS -DHAVE_ASIS -DHAVE_AUTH -DHAVE_AUTH_ANON
-DHAVE_AUTH_DB -DHAVE_AUTH_DIGEST -DHAVE_AUTOINDEX
-DHAVE_CERN_META -DHAVE_CGI -DHAVE_DEFINE -DHAVE_DIGEST -DHAVE_DIR
-DHAVE_ENV -DHAVE_EXAMPLE -DHAVE_EXPIRES
-DHAVE_HEADERS -DHAVE_IMAP -DHAVE_INCLUDE -DHAVE_INFO -DHAVE_LOG_AGENT
-DHAVE_LOG_CONFIG -DHAVE_LOG_REFERER -DHAVE_MIME
-DHAVE_MIME_MAGIC -DHAVE_MMAP_STATIC -DHAVE_NEGOTIATION -DHAVE_REWRITE
-DHAVE_SETENVIF -DHAVE_SPELING -DHAVE_STATUS
-DHAVE_UNIQUE_ID -DHAVE_USERDIR -DHAVE_USERTRACK -DHAVE_VHOST_ALIAS
apache 17384 0.0 0.6 4444 1764 ? S Sep29 0:00 \_ httpd
-DHAVE_HTTPD -DHAVE_PROXY -DHAVE_ACCESS
-DHAVE_ACTIONS -DHAVE_ALIAS -DHAVE_ASIS -DHAVE_AUTH -DHAVE_AUTH_ANON
-DHAVE_AUTH_DB -DHAVE_AUTH_DIGEST -DHAVE_AUTOINDEX
-DHAVE_CERN_META -DHAVE_CGI -DHAVE_DEFINE -DHAVE_DIGEST -DHAVE_DIR
-DHAVE_ENV -DHAVE_EXAMPLE -DHAVE_EXPIRES
-DHAVE_HEADERS -DHAVE_IMAP -DHAVE_INCLUDE -DHAVE_INFO -DHAVE_LOG_AGENT
-DHAVE_LOG_CONFIG -DHAVE_LOG_REFERER -DHAVE_MIME
-DHAVE_MIME_MAGIC -DHAVE_MMAP_STATIC -DHAVE_NEGOTIATION -DHAVE_REWRITE
-DHAVE_SETENVIF -DHAVE_SPELING -DHAVE_STATUS
-DHAVE_UNIQUE_ID -DHAVE_USERDIR -DHAVE_USERTRACK -DHAVE_VHOST_ALIAS
apache 17444 0.0 0.6 4444 1760 ? S Sep29 0:00 \_ httpd
-DHAVE_HTTPD -DHAVE_PROXY -DHAVE_ACCESS
-DHAVE_ACTIONS -DHAVE_ALIAS -DHAVE_ASIS -DHAVE_AUTH -DHAVE_AUTH_ANON
-DHAVE_AUTH_DB -DHAVE_AUTH_DIGEST -DHAVE_AUTOINDEX
-DHAVE_CERN_META -DHAVE_CGI -DHAVE_DEFINE -DHAVE_DIGEST -DHAVE_DIR
-DHAVE_ENV -DHAVE_EXAMPLE -DHAVE_EXPIRES
-DHAVE_HEADERS -DHAVE_IMAP -DHAVE_INCLUDE -DHAVE_INFO -DHAVE_LOG_AGENT
-DHAVE_LOG_CONFIG -DHAVE_LOG_REFERER -DHAVE_MIME
-DHAVE_MIME_MAGIC -DHAVE_MMAP_STATIC -DHAVE_NEGOTIATION -DHAVE_REWRITE
-DHAVE_SETENVIF -DHAVE_SPELING -DHAVE_STATUS
-DHAVE_UNIQUE_ID -DHAVE_USERDIR -DHAVE_USERTRACK -DHAVE_VHOST_ALIAS
apache 17445 0.0 0.7 4456 1804 ? S Sep29 0:00 \_ httpd
-DHAVE_HTTPD -DHAVE_PROXY -DHAVE_ACCESS
-DHAVE_ACTIONS -DHAVE_ALIAS -DHAVE_ASIS -DHAVE_AUTH -DHAVE_AUTH_ANON
-DHAVE_AUTH_DB -DHAVE_AUTH_DIGEST -DHAVE_AUTOINDEX
-DHAVE_CERN_META -DHAVE_CGI -DHAVE_DEFINE -DHAVE_DIGEST -DHAVE_DIR
-DHAVE_ENV -DHAVE_EXAMPLE -DHAVE_EXPIRES
-DHAVE_HEADERS -DHAVE_IMAP -DHAVE_INCLUDE -DHAVE_INFO -DHAVE_LOG_AGENT
-DHAVE_LOG_CONFIG -DHAVE_LOG_REFERER -DHAVE_MIME
-DHAVE_MIME_MAGIC -DHAVE_MMAP_STATIC -DHAVE_NEGOTIATION -DHAVE_REWRITE
-DHAVE_SETENVIF -DHAVE_SPELING -DHAVE_STATUS
-DHAVE_UNIQUE_ID -DHAVE_USERDIR -DHAVE_USERTRACK -DHAVE_VHOST_ALIAS
apache 17895 0.0 0.6 4432 1736 ? S Sep29 0:00 \_ httpd
-DHAVE_HTTPD -DHAVE_PROXY -DHAVE_ACCESS
-DHAVE_ACTIONS -DHAVE_ALIAS -DHAVE_ASIS -DHAVE_AUTH -DHAVE_AUTH_ANON
-DHAVE_AUTH_DB -DHAVE_AUTH_DIGEST -DHAVE_AUTOINDEX
-DHAVE_CERN_META -DHAVE_CGI -DHAVE_DEFINE -DHAVE_DIGEST -DHAVE_DIR
-DHAVE_ENV -DHAVE_EXAMPLE -DHAVE_EXPIRES
-DHAVE_HEADERS -DHAVE_IMAP -DHAVE_INCLUDE -DHAVE_INFO -DHAVE_LOG_AGENT
-DHAVE_LOG_CONFIG -DHAVE_LOG_REFERER -DHAVE_MIME
-DHAVE_MIME_MAGIC -DHAVE_MMAP_STATIC -DHAVE_NEGOTIATION -DHAVE_REWRITE
-DHAVE_SETENVIF -DHAVE_SPELING -DHAVE_STATUS
-DHAVE_UNIQUE_ID -DHAVE_USERDIR -DHAVE_USERTRACK -DHAVE_VHOST_ALIAS
apache 17896 0.0 0.6 4444 1776 ? S Sep29 0:00 \_ httpd
-DHAVE_HTTPD -DHAVE_PROXY -DHAVE_ACCESS
-DHAVE_ACTIONS -DHAVE_ALIAS -DHAVE_ASIS -DHAVE_AUTH -DHAVE_AUTH_ANON
-DHAVE_AUTH_DB -DHAVE_AUTH_DIGEST -DHAVE_AUTOINDEX
-DHAVE_CERN_META -DHAVE_CGI -DHAVE_DEFINE -DHAVE_DIGEST -DHAVE_DIR
-DHAVE_ENV -DHAVE_EXAMPLE -DHAVE_EXPIRES
-DHAVE_HEADERS -DHAVE_IMAP -DHAVE_INCLUDE -DHAVE_INFO -DHAVE_LOG_AGENT
-DHAVE_LOG_CONFIG -DHAVE_LOG_REFERER -DHAVE_MIME
-DHAVE_MIME_MAGIC -DHAVE_MMAP_STATIC -DHAVE_NEGOTIATION -DHAVE_REWRITE
-DHAVE_SETENVIF -DHAVE_SPELING -DHAVE_STATUS
-DHAVE_UNIQUE_ID -DHAVE_USERDIR -DHAVE_USERTRACK -DHAVE_VHOST_ALIAS
apache 17917 0.0 0.6 4444 1784 ? S Sep29 0:00 \_ httpd
-DHAVE_HTTPD -DHAVE_PROXY -DHAVE_ACCESS
-DHAVE_ACTIONS -DHAVE_ALIAS -DHAVE_ASIS -DHAVE_AUTH -DHAVE_AUTH_ANON
-DHAVE_AUTH_DB -DHAVE_AUTH_DIGEST -DHAVE_AUTOINDEX
-DHAVE_CERN_META -DHAVE_CGI -DHAVE_DEFINE -DHAVE_DIGEST -DHAVE_DIR
-DHAVE_ENV -DHAVE_EXAMPLE -DHAVE_EXPIRES
-DHAVE_HEADERS -DHAVE_IMAP -DHAVE_INCLUDE -DHAVE_INFO -DHAVE_LOG_AGENT
-DHAVE_LOG_CONFIG -DHAVE_LOG_REFERER -DHAVE_MIME
-DHAVE_MIME_MAGIC -DHAVE_MMAP_STATIC -DHAVE_NEGOTIATION -DHAVE_REWRITE
-DHAVE_SETENVIF -DHAVE_SPELING -DHAVE_STATUS
-DHAVE_UNIQUE_ID -DHAVE_USERDIR -DHAVE_USERTRACK -DHAVE_VHOST_ALIAS
apache 20655 0.0 0.6 4432 1732 ? S Sep29 0:00 \_ httpd
-DHAVE_HTTPD -DHAVE_PROXY -DHAVE_ACCESS
-DHAVE_ACTIONS -DHAVE_ALIAS -DHAVE_ASIS -DHAVE_AUTH -DHAVE_AUTH_ANON
-DHAVE_AUTH_DB -DHAVE_AUTH_DIGEST -DHAVE_AUTOINDEX
-DHAVE_CERN_META -DHAVE_CGI -DHAVE_DEFINE -DHAVE_DIGEST -DHAVE_DIR
-DHAVE_ENV -DHAVE_EXAMPLE -DHAVE_EXPIRES
-DHAVE_HEADERS -DHAVE_IMAP -DHAVE_INCLUDE -DHAVE_INFO -DHAVE_LOG_AGENT
-DHAVE_LOG_CONFIG -DHAVE_LOG_REFERER -DHAVE_MIME
-DHAVE_MIME_MAGIC -DHAVE_MMAP_STATIC -DHAVE_NEGOTIATION -DHAVE_REWRITE
-DHAVE_SETENVIF -DHAVE_SPELING -DHAVE_STATUS
-DHAVE_UNIQUE_ID -DHAVE_USERDIR -DHAVE_USERTRACK -DHAVE_VHOST_ALIAS
^ permalink raw reply [flat|nested] 95+ messages in thread
* [sisyphus] Re: chroot
2002-10-01 7:55 ` Dmitry E. Oboukhov
@ 2002-10-01 8:01 ` Michael Shigorin
2002-10-01 8:10 ` Dmitry E. Oboukhov
0 siblings, 1 reply; 95+ messages in thread
From: Michael Shigorin @ 2002-10-01 8:01 UTC (permalink / raw)
To: sisyphus
[-- Attachment #1: Type: text/plain, Size: 720 bytes --]
On Tue, Oct 01, 2002 at 11:55:21AM +0400, Dmitry E. Oboukhov wrote:
> а если сделать так, что каждый, кто может почту получать
> должен быть прописан в какой-нибудь группе ?
открытие сокетов, etc -- все равно потребуют рута. и чисто
технологически мне почему-то кажется, что fork-auth-схема сейчас
уже обкатана гораздо более, чем мозги администраторов, которым Вы
предлагаете подобные ...эээ... решения.
> создавать юзеров будет конечно гиморно, но можно будет скрипт
> написать, который будет у юзера каталоги с нужными правами
> создавать, или линки на нужные файлы в юзерском каталоге...
костыли.
--
---- WBR, Michael Shigorin <mike@altlinux.ru>
------ Linux.Kiev http://www.linux.kiev.ua/
[-- Attachment #2: Type: application/pgp-signature, Size: 187 bytes --]
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] Re: chroot
2002-10-01 8:01 ` [sisyphus] chroot Michael Shigorin
@ 2002-10-01 8:10 ` Dmitry E. Oboukhov
2002-10-01 8:30 ` Michael Shigorin
2002-10-01 8:37 ` Gerasimov Dmitry
0 siblings, 2 replies; 95+ messages in thread
From: Dmitry E. Oboukhov @ 2002-10-01 8:10 UTC (permalink / raw)
To: sisyphus
Michael Shigorin wrote:
>On Tue, Oct 01, 2002 at 11:55:21AM +0400, Dmitry E. Oboukhov wrote:
>
>
>>а если сделать так, что каждый, кто может почту получать
>>должен быть прописан в какой-нибудь группе ?
>>
>>
>
>открытие сокетов, etc -- все равно потребуют рута.
>
а почему? разве нельзя опять группу завести на ето ?
>и чисто
>технологически мне почему-то кажется, что fork-auth-схема сейчас
>уже обкатана гораздо более, чем мозги администраторов, которым Вы
>предлагаете подобные ...эээ... решения.
>
может тут Вы и правы, только насколько я понимаю администраторы
ставят все сервера в двух вариантах:
1. Из RPM/DEB и дальше только правят конфиги. Для них все будет работать
так, как оно задумано в дистрибутиве/репозитарии
2. Те которые будут править права - но им и репозитарий не нужен
- они все равно собирать ето все будут...
>>создавать юзеров будет конечно гиморно, но можно будет скрипт
>>написать, который будет у юзера каталоги с нужными правами
>>создавать, или линки на нужные файлы в юзерском каталоге...
>>
>>
>
>костыли.
>
которые возможно позволят избавиться от рута ? ;)
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-10-01 8:01 ` Dmitry E. Oboukhov
@ 2002-10-01 8:26 ` Dmitry V. Levin
2002-10-01 8:57 ` Dmitry E. Oboukhov
0 siblings, 1 reply; 95+ messages in thread
From: Dmitry V. Levin @ 2002-10-01 8:26 UTC (permalink / raw)
To: ALT Linux Sisyphus mailing list
[-- Attachment #1: Type: text/plain, Size: 5420 bytes --]
On Tue, Oct 01, 2002 at 12:01:42PM +0400, Dmitry E. Oboukhov wrote:
> >Если вы хотите услышать от меня комментарий, то пришлите, пожалуйста,
> >вывод команды
> >
> >$ ps afxuww |egrep "^(`awk -F: '{if ($3<500) print $1}' </etc/passwd
> >|xargs echo |tr ' ' '|'`)[[:space:]]*"
>
> вывод достаточно большой получился:
> [/home/dimka] $ ps afxuww |egrep "^(`awk -F: '{if ($3<500) print $1}'
> </etc/passwd |xargs echo |tr ' ' '|'`)[[:space:]]*"
> root 6 0.0 0.0 0 0 ? SW Sep22 0:01 [kupdated]
> root 5 0.0 0.0 0 0 ? SW Sep22 0:00 [bdflush]
> root 4 0.0 0.0 0 0 ? SW Sep22 0:06 [kswapd]
> root 3 0.0 0.0 0 0 ? SWN Sep22 0:06 [ksoftirqd_CPU0]
> root 1 0.0 0.1 1268 484 ? S Sep22 0:04 init [3]
> root 2 0.0 0.0 0 0 ? SW Sep22 0:00 [keventd]
> root 7 0.0 0.0 0 0 ? SW< Sep22 0:00 [mdrecoveryd]
> root 152 0.0 0.0 0 0 ? SW Sep22 0:00 [kjournald]
Это kernel threads + init.
> root 779 0.0 0.2 1572 708 ? S Sep22 1:09 /sbin/syslog-ng
Не знаю, почему люди ставят syslog-ng.
syslogd работает под псевдопользователем (и в readonly
chroot jail, если сконфигурирован).
> klogd 796 0.0 0.4 1948 1152 ? S Sep22 0:04 /sbin/klogd -c 1 -2 -u klogd -j /var/lib/klogd
Работает под псевдопользователем в readonly chroot jail.
> atdaemon 815 0.0 0.2 1300 532 ? S Sep22 0:00 /usr/sbin/atd
Работает с эффективными правами псевдопользователя (все равно нужен
как минимум CAP_SETUID в некоторые моменты работы).
> root 832 0.0 0.2 1480 644 ? S Sep22 0:00 crond
Нужен как минимум CAP_SETUID.
> root 849 0.0 0.3 2076 892 ? S Sep22 0:10 /usr/sbin/xinetd -reuse -remlock
Нужен как минимум CAP_SETUID+CAP_NET_BIND_SERVICE.
> root 866 0.0 0.4 2504 1260 ? S Sep22 0:07 /usr/sbin/sshd
> root 3414 0.0 0.6 5840 1776 ? S 12:19 0:00 \_/usr/sbin/sshd
Нужен root для авторизации пользователей.
> root 1309 0.0 0.4 3328 1168 ? S Sep22 0:05 /usr/lib/postfix/master
Это управляющий сервер postfix'а; вся основная работа ведется в
компонентах.
> postfix 1324 0.0 0.5 3492 1308 ? S Sep22 0:36 \_ qmgr -l -t fifo -u -c
> postfix 3352 0.0 0.4 3508 1200 ? S 12:10 0:00 \_ pickup -l -t fifo -u -c
> postfix 3370 0.0 0.4 3520 1216 ? S 12:15 0:00 \_ trivial-rewrite -n rewrite -t unix -u -c
> postfix 3399 0.0 0.5 3752 1424 ? S 12:18 0:00 \_ smtpd -n smtp -t inet -u -c -s 3
> postfix 3400 0.0 0.5 3576 1288 ? S 12:18 0:00 \_ cleanup -t unix -u -c
> postfix 3401 0.0 0.5 4784 1436 ? S 12:18 0:00 \_ local -t unix
> postfix 3403 0.0 0.4 3512 1212 ? S 12:18 0:00 \_ flush -t unix -u -c
Компоненты postfix'а; все работают с правами псевдопользователя postfix,
большинство - в специальном chroot jail.
> root 1346 0.0 0.4 3756 1108 ? S Sep22 0:00 squid -D
> squid 1348 0.0 18.5 49112 47584 ? R Sep22 12:21 \_ (squid) -D
> squid 1365 0.0 0.1 1228 268 ? S Sep22 0:01 \_ (unlinkd)
Управляющий сервер - root;
все остальные - псевдопользователи.
В принципе, и управляющий сервер можно сконфигурировать работать с правами
псевдопользователя в chroot jail; при этом будет потеряна часть
функциональности.
В принципе, тут есть над чем поработать.
> root 1366 0.0 0.7 4640 1956 ? S Sep22 0:00 smbd -D
> nobody 6540 0.9 1.1 5204 2892 ? S Sep27 57:01 \_ smbd -D
> root 28447 0.0 1.0 5148 2672 ? S Sep30 0:07 \_ smbd -D
> root 3116 0.0 0.9 5108 2388 ? S 11:19 0:00 \_ smbd -D
> root 3223 0.0 0.9 5112 2488 ? S 11:42 0:00 \_ smbd -D
> root 1373 0.0 0.6 3592 1708 ? S Sep22 0:03 nmbd -D
Самба авторизует пользователей.
> root 1393 0.0 0.1 1232 416 tty1 S Sep22 0:00 /sbin/mingetty tty1
> root 1394 0.0 0.1 1232 416 tty2 S Sep22 0:00 /sbin/mingetty tty2
> root 1395 0.0 0.1 1232 416 tty3 S Sep22 0:00 /sbin/mingetty tty3
Нужен CAP_SYS_TTY_CONFIG для vhangup() на терминал.
> root 1882 0.0 0.5 4212 1504 ? S Sep22 0:00 httpd
> apache 17381 0.0 0.6 4432 1732 ? S Sep29 0:00 \_ httpd
> apache 17382 0.0 0.6 4432 1764 ? S Sep29 0:00 \_ httpd
> apache 17383 0.0 0.6 4440 1748 ? S Sep29 0:00 \_ httpd
> apache 17384 0.0 0.6 4444 1764 ? S Sep29 0:00 \_ httpd
> apache 17444 0.0 0.6 4444 1760 ? S Sep29 0:00 \_ httpd
> apache 17445 0.0 0.7 4456 1804 ? S Sep29 0:00 \_ httpd
> apache 17895 0.0 0.6 4432 1736 ? S Sep29 0:00 \_ httpd
> apache 17896 0.0 0.6 4444 1776 ? S Sep29 0:00 \_ httpd
> apache 17917 0.0 0.6 4444 1784 ? S Sep29 0:00 \_ httpd
> apache 20655 0.0 0.6 4432 1732 ? S Sep29 0:00 \_ httpd
Управляющий сервер - root;
все остальные - псевдопользователи.
В принципе, и управляющий сервер можно сконфигурировать работать с правами
псевдопользователя; при этом будет потеряна часть функциональности.
--
ldv
[-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --]
^ permalink raw reply [flat|nested] 95+ messages in thread
* [sisyphus] Re: chroot
2002-10-01 8:10 ` Dmitry E. Oboukhov
@ 2002-10-01 8:30 ` Michael Shigorin
2002-10-01 8:37 ` Gerasimov Dmitry
1 sibling, 0 replies; 95+ messages in thread
From: Michael Shigorin @ 2002-10-01 8:30 UTC (permalink / raw)
To: Dmitry E. Oboukhov; +Cc: sisyphus
On Tue, Oct 01, 2002 at 12:10:04PM +0400, Dmitry E. Oboukhov wrote:
> >открытие сокетов, etc -- все равно потребуют рута.
> а почему? разве нельзя опять группу завести на ето ?
ahem. RTFS основы UNIX и, в частности,
/usr/src/linux/net/core/sock.c, если не ошибаюсь?
> может тут Вы и правы, только насколько я понимаю администраторы
> ставят все сервера в двух вариантах:
> 1. Из RPM/DEB и дальше только правят конфиги. Для них все будет
> работать так, как оно задумано в дистрибутиве/репозитарии
Ну. Это не повод устраивать из него костыльный ряд.
> 2. Те которые будут править права - но им и репозитарий не нужен
> - они все равно собирать ето все будут...
В 99% случаев лично мне до них просто нет дела -- каждый сам ищет
себе проблемы.
--
---- WBR, Michael Shigorin <mike@altlinux.ru>
------ Linux.Kiev http://www.linux.kiev.ua/
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] Re: chroot
2002-10-01 8:10 ` Dmitry E. Oboukhov
2002-10-01 8:30 ` Michael Shigorin
@ 2002-10-01 8:37 ` Gerasimov Dmitry
2002-10-01 8:50 ` Anton V. Boyarshinov
1 sibling, 1 reply; 95+ messages in thread
From: Gerasimov Dmitry @ 2002-10-01 8:37 UTC (permalink / raw)
To: sisyphus
[-- Attachment #1: Type: text/plain, Size: 1439 bytes --]
On Tue, Oct 01, 2002 at 12:10:04PM +0400, Dmitry E. Oboukhov wrote:
> Michael Shigorin wrote:
>
> >On Tue, Oct 01, 2002 at 11:55:21AM +0400, Dmitry E. Oboukhov wrote:
> >
> >
> >>а если сделать так, что каждый, кто может почту получать
> >>должен быть прописан в какой-нибудь группе ?
> >>
> >>
> >
> >открытие сокетов, etc -- все равно потребуют рута.
> >
> а почему? разве нельзя опять группу завести на ето ?
>
> >и чисто
> >технологически мне почему-то кажется, что fork-auth-схема сейчас
> >уже обкатана гораздо более, чем мозги администраторов, которым Вы
> >предлагаете подобные ...эээ... решения.
> >
> может тут Вы и правы, только насколько я понимаю администраторы
> ставят все сервера в двух вариантах:
> 1. Из RPM/DEB и дальше только правят конфиги. Для них все будет работать
> так, как оно задумано в дистрибутиве/репозитарии
>
> 2. Те которые будут править права - но им и репозитарий не нужен
> - они все равно собирать ето все будут...
>
есть еще третьи. те кто ставят минимум пакетов, а после _ВСЕ_ собирают из
исходников, руками накладывая все необходимые пачти. и т.д. после всего
убивая из системы rpm и перемещаю компиляторы в недоступное место (дискету)
по этому поводу есть изумительная книга :
OpenNA: Securing & Optimizing Linux : The Hacking Solution.(www.openna.com)
----------------------------
Dmitry S. Gerasimov
ICQ: 26277841
JID: q2digger@mail.ru
----------------------------
[-- Attachment #2: Type: application/pgp-signature, Size: 232 bytes --]
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] Re: chroot
2002-10-01 8:50 ` Anton V. Boyarshinov
@ 2002-10-01 8:50 ` Gerasimov Dmitry
2002-10-01 9:07 ` Michael Shigorin
2002-10-01 9:13 ` Anton V. Boyarshinov
0 siblings, 2 replies; 95+ messages in thread
From: Gerasimov Dmitry @ 2002-10-01 8:50 UTC (permalink / raw)
To: sisyphus
[-- Attachment #1: Type: text/plain, Size: 1013 bytes --]
On Tue, Oct 01, 2002 at 12:50:50PM +0400, Anton V. Boyarshinov wrote:
> On Tue, 1 Oct 2002 12:37:18 +0400
> Gerasimov Dmitry <matrix@podlipki.ru> wrote:
>
> > есть еще третьи. те кто ставят минимум пакетов, а после _ВСЕ_
> > собирают из исходников, руками накладывая все необходимые
> > пачти. и т.д. после всего убивая из системы rpm и перемещаю
> > компиляторы в недоступное место (дискету) по этому поводу есть
> > изумительная книга :
>
> Это очень странные люди и они очень мало ценят своё время
> (впрочем, скорее всего это просто такое хобби).
>
нет. это _хорошо_ выполненная работа.
> Антон
> --
> mailto:boyarsh@mail.ru
> mailto:boyarsh@ru.echo.fr
> 12:48pm up 39 days, 5:02, 5 users, load average: 0.00, 0.00,
> 0.00
> _______________________________________________
> Sisyphus mailing list
> Sisyphus@altlinux.ru
> http://altlinux.ru/mailman/listinfo/sisyphus
----------------------------
Dmitry S. Gerasimov
ICQ: 26277841
JID: q2digger@mail.ru
----------------------------
[-- Attachment #2: Type: application/pgp-signature, Size: 232 bytes --]
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] Re: chroot
2002-10-01 8:37 ` Gerasimov Dmitry
@ 2002-10-01 8:50 ` Anton V. Boyarshinov
2002-10-01 8:50 ` Gerasimov Dmitry
0 siblings, 1 reply; 95+ messages in thread
From: Anton V. Boyarshinov @ 2002-10-01 8:50 UTC (permalink / raw)
To: sisyphus
On Tue, 1 Oct 2002 12:37:18 +0400
Gerasimov Dmitry <matrix@podlipki.ru> wrote:
> есть еще третьи. те кто ставят минимум пакетов, а после _ВСЕ_
> собирают из исходников, руками накладывая все необходимые
> пачти. и т.д. после всего убивая из системы rpm и перемещаю
> компиляторы в недоступное место (дискету) по этому поводу есть
> изумительная книга :
Это очень странные люди и они очень мало ценят своё время
(впрочем, скорее всего это просто такое хобби).
Антон
--
mailto:boyarsh@mail.ru
mailto:boyarsh@ru.echo.fr
12:48pm up 39 days, 5:02, 5 users, load average: 0.00, 0.00,
0.00
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-10-01 8:26 ` Dmitry V. Levin
@ 2002-10-01 8:57 ` Dmitry E. Oboukhov
2002-10-01 9:17 ` Dmitry V. Levin
2002-10-02 10:42 ` [sisyphus] accessfs and non-root socket()s < 1024 (was: chroot) Michael Shigorin
0 siblings, 2 replies; 95+ messages in thread
From: Dmitry E. Oboukhov @ 2002-10-01 8:57 UTC (permalink / raw)
To: sisyphus
>
>
>>root 779 0.0 0.2 1572 708 ? S Sep22 1:09 /sbin/syslog-ng
>>
>>
>
>Не знаю, почему люди ставят syslog-ng.
>syslogd работает под псевдопользователем (и в readonly
>chroot jail, если сконфигурирован).
>
стоит с момента инсталла мастера - поставил, дальше не задумывался
что там стоит? сейчас гляну на syslogd, если он лучше может сделать,
чтобы он ставился в дистрибутиве по умолчанию, а syslog-ng - только
дополнительно?
>>klogd 796 0.0 0.4 1948 1152 ? S Sep22 0:04 /sbin/klogd -c 1 -2 -u klogd -j /var/lib/klogd
>>
>>
>
>Работает под псевдопользователем в readonly chroot jail.
>
прекрасно
>>atdaemon 815 0.0 0.2 1300 532 ? S Sep22 0:00 /usr/sbin/atd
>>
>>
>
>Работает с эффективными правами псевдопользователя (все равно нужен
>как минимум CAP_SETUID в некоторые моменты работы).
>
то, что ему нужен setuid в некоторые моменты это понятно,
но вот почему бы работу крона так же не организовать, ведь
по сути at и cron - одно и тоже ;)
>>root 832 0.0 0.2 1480 644 ? S Sep22 0:00 crond
>>
>>
>
>Нужен как минимум CAP_SETUID.
>
см. выше
>>root 849 0.0 0.3 2076 892 ? S Sep22 0:10 /usr/sbin/xinetd -reuse -remlock
>>
>>
>
>Нужен как минимум CAP_SETUID+CAP_NET_BIND_SERVICE.
>
>
тут насколько я понимаю от рута крайне тяжело избавиться -
будет либо резкое снижение функциональности, либо обширное
расширение прав какой-то группы...
>>root 866 0.0 0.4 2504 1260 ? S Sep22 0:07 /usr/sbin/sshd
>>root 3414 0.0 0.6 5840 1776 ? S 12:19 0:00 \_/usr/sbin/sshd
>>
>>
>
>Нужен root для авторизации пользователей.
>
проясните пожалуйста
допустим я имею логин и пассворд пользователя (мб рута)
char *login="vasya";
char *passwd="pupkin";
разве этого недостаточно чтобы сделать программный su?
>>root 1309 0.0 0.4 3328 1168 ? S Sep22 0:05 /usr/lib/postfix/master
>>
>>
>
>Это управляющий сервер postfix'а; вся основная работа ведется в
>компонентах.
>
>
>
>>postfix 1324 0.0 0.5 3492 1308 ? S Sep22 0:36 \_ qmgr -l -t fifo -u -c
>>postfix 3352 0.0 0.4 3508 1200 ? S 12:10 0:00 \_ pickup -l -t fifo -u -c
>>postfix 3370 0.0 0.4 3520 1216 ? S 12:15 0:00 \_ trivial-rewrite -n rewrite -t unix -u -c
>>postfix 3399 0.0 0.5 3752 1424 ? S 12:18 0:00 \_ smtpd -n smtp -t inet -u -c -s 3
>>postfix 3400 0.0 0.5 3576 1288 ? S 12:18 0:00 \_ cleanup -t unix -u -c
>>postfix 3401 0.0 0.5 4784 1436 ? S 12:18 0:00 \_ local -t unix
>>postfix 3403 0.0 0.4 3512 1212 ? S 12:18 0:00 \_ flush -t unix -u -c
>>
>>
>
>Компоненты postfix'а; все работают с правами псевдопользователя postfix,
>большинство - в специальном chroot jail.
>
>
>
>>root 1346 0.0 0.4 3756 1108 ? S Sep22 0:00 squid -D
>>squid 1348 0.0 18.5 49112 47584 ? R Sep22 12:21 \_ (squid) -D
>>squid 1365 0.0 0.1 1228 268 ? S Sep22 0:01 \_ (unlinkd)
>>
>>
>
>Управляющий сервер - root;
>все остальные - псевдопользователи.
>В принципе, и управляющий сервер можно сконфигурировать работать с правами
>псевдопользователя в chroot jail; при этом будет потеряна часть
>функциональности.
>В принципе, тут есть над чем поработать.
>
что в функциональности прокси может быть потеряно ?
>>root 1366 0.0 0.7 4640 1956 ? S Sep22 0:00 smbd -D
>>nobody 6540 0.9 1.1 5204 2892 ? S Sep27 57:01 \_ smbd -D
>>root 28447 0.0 1.0 5148 2672 ? S Sep30 0:07 \_ smbd -D
>>root 3116 0.0 0.9 5108 2388 ? S 11:19 0:00 \_ smbd -D
>>root 3223 0.0 0.9 5112 2488 ? S 11:42 0:00 \_ smbd -D
>>root 1373 0.0 0.6 3592 1708 ? S Sep22 0:03 nmbd -D
>>
>>
>
>Самба авторизует пользователей.
>
см выше вопрос про ССШ
>
>
>
>>root 1393 0.0 0.1 1232 416 tty1 S Sep22 0:00 /sbin/mingetty tty1
>>root 1394 0.0 0.1 1232 416 tty2 S Sep22 0:00 /sbin/mingetty tty2
>>root 1395 0.0 0.1 1232 416 tty3 S Sep22 0:00 /sbin/mingetty tty3
>>
>>
>
>Нужен CAP_SYS_TTY_CONFIG для vhangup() на терминал.
>
права доступа ?
>
>
>
>>root 1882 0.0 0.5 4212 1504 ? S Sep22 0:00 httpd
>>apache 17381 0.0 0.6 4432 1732 ? S Sep29 0:00 \_ httpd
>>apache 17382 0.0 0.6 4432 1764 ? S Sep29 0:00 \_ httpd
>>apache 17383 0.0 0.6 4440 1748 ? S Sep29 0:00 \_ httpd
>>apache 17384 0.0 0.6 4444 1764 ? S Sep29 0:00 \_ httpd
>>apache 17444 0.0 0.6 4444 1760 ? S Sep29 0:00 \_ httpd
>>apache 17445 0.0 0.7 4456 1804 ? S Sep29 0:00 \_ httpd
>>apache 17895 0.0 0.6 4432 1736 ? S Sep29 0:00 \_ httpd
>>apache 17896 0.0 0.6 4444 1776 ? S Sep29 0:00 \_ httpd
>>apache 17917 0.0 0.6 4444 1784 ? S Sep29 0:00 \_ httpd
>>apache 20655 0.0 0.6 4432 1732 ? S Sep29 0:00 \_ httpd
>>
>>
>
>Управляющий сервер - root;
>все остальные - псевдопользователи.
>В принципе, и управляющий сервер можно сконфигурировать работать с правами
>псевдопользователя; при этом будет потеряна часть функциональности.
>
>
>
опять же какая часть ?
сервер он вроде "сам по себе сервер" зачем ему рут ?
только для того, чтобы сокеты открывать ?
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] Re: chroot
2002-10-01 9:07 ` Michael Shigorin
@ 2002-10-01 9:07 ` Gerasimov Dmitry
0 siblings, 0 replies; 95+ messages in thread
From: Gerasimov Dmitry @ 2002-10-01 9:07 UTC (permalink / raw)
To: sisyphus
[-- Attachment #1: Type: text/plain, Size: 1227 bytes --]
> > нет. это _хорошо_ выполненная работа.
>
> Это _плохо_ выполненная работа, если копнуть чуть глубже. Потому
> что если такому оболтусу завтра упадет кирпич на голову,
> послезавтра найдут дырку, а к концу недели сервер ляжет -- вот
> тут-то все и вылезет.
>
> Прошу Вас -- не начинайте гам, потому как позиция заведомо
> проигрышная. Домашнее задание -- обдумать фразу "you can't
> always patch fast enough" (особенно в свете того, что разбираться
> досконально "во всем" и применять это аж для двух, ну десяти
> машин -- бред или маргинальный случай), а также поразмыслить над
> тем, что наиболее эффективный метод использования такого вот
> патчера -- это приковывание к серверу в режиме 24x7 и капельница
> с кофеином.
Михаил, как можно обсуждать то, что даже не видел.
этот тред я переношу в procmail - deny. Тут здоровых аргументов
нету уже дня три.
>
> Автоматика и knowledge/effort reuse -- вот это правильно.
>
> PS: торжественно выгоняю себя и всю эту тему в talk-room.
>
> --
> ---- WBR, Michael Shigorin <mike@altlinux.ru>
> ------ Linux.Kiev http://www.linux.kiev.ua/
----------------------------
Dmitry S. Gerasimov
ICQ: 26277841
JID: q2digger@mail.ru
----------------------------
[-- Attachment #2: Type: application/pgp-signature, Size: 232 bytes --]
^ permalink raw reply [flat|nested] 95+ messages in thread
* [sisyphus] Re: chroot
2002-10-01 8:50 ` Gerasimov Dmitry
@ 2002-10-01 9:07 ` Michael Shigorin
2002-10-01 9:07 ` Gerasimov Dmitry
2002-10-01 9:13 ` Anton V. Boyarshinov
1 sibling, 1 reply; 95+ messages in thread
From: Michael Shigorin @ 2002-10-01 9:07 UTC (permalink / raw)
To: sisyphus
[-- Attachment #1: Type: text/plain, Size: 1712 bytes --]
On Tue, Oct 01, 2002 at 12:50:27PM +0400, Gerasimov Dmitry wrote:
> > > есть еще третьи. те кто ставят минимум пакетов, а после _ВСЕ_
> > > собирают из исходников, руками накладывая все необходимые
> > > пачти. и т.д. после всего убивая из системы rpm и перемещаю
> > > компиляторы в недоступное место (дискету) по этому поводу есть
> > > изумительная книга :
Знаете, я читал первое издание этого руководства. Оно местами
напоминает чуточку более ранние высказывания route9 (iirc) на
тему "сделайте chmod -R 700 / и работайте только рутом"
(всерьез!!! это "засекьюривание"!!!), ну и вообще как бы местами
наивно.
> > Это очень странные люди и они очень мало ценят своё время
> > (впрочем, скорее всего это просто такое хобби).
Мягкая характеристика.
> нет. это _хорошо_ выполненная работа.
Это _плохо_ выполненная работа, если копнуть чуть глубже. Потому
что если такому оболтусу завтра упадет кирпич на голову,
послезавтра найдут дырку, а к концу недели сервер ляжет -- вот
тут-то все и вылезет.
Прошу Вас -- не начинайте гам, потому как позиция заведомо
проигрышная. Домашнее задание -- обдумать фразу "you can't
always patch fast enough" (особенно в свете того, что разбираться
досконально "во всем" и применять это аж для двух, ну десяти
машин -- бред или маргинальный случай), а также поразмыслить над
тем, что наиболее эффективный метод использования такого вот
патчера -- это приковывание к серверу в режиме 24x7 и капельница
с кофеином.
Автоматика и knowledge/effort reuse -- вот это правильно.
PS: торжественно выгоняю себя и всю эту тему в talk-room.
--
---- WBR, Michael Shigorin <mike@altlinux.ru>
------ Linux.Kiev http://www.linux.kiev.ua/
[-- Attachment #2: Type: application/pgp-signature, Size: 187 bytes --]
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] Re: chroot
2002-10-01 8:50 ` Gerasimov Dmitry
2002-10-01 9:07 ` Michael Shigorin
@ 2002-10-01 9:13 ` Anton V. Boyarshinov
1 sibling, 0 replies; 95+ messages in thread
From: Anton V. Boyarshinov @ 2002-10-01 9:13 UTC (permalink / raw)
To: sisyphus
On Tue, 1 Oct 2002 12:50:27 +0400
Gerasimov Dmitry <matrix@podlipki.ru> wrote:
> >
> > > есть еще третьи. те кто ставят минимум пакетов, а после
> > > _ВСЕ_ собирают из исходников, руками накладывая все
> > > необходимые пачти. и т.д. после всего убивая из системы rpm
> > > и перемещаю компиляторы в недоступное место (дискету) по
> > > этому поводу есть изумительная книга :
> >
> > Это очень странные люди и они очень мало ценят своё время
> > (впрочем, скорее всего это просто такое хобби).
> >
> нет. это _хорошо_ выполненная работа.
Это плохо выполненная работа. Хорошо выполненная работа это когда
все пакеты, которые действительно нуждаются в пересборке
пересобираются и размещаются в локальном репозитории. В противном
случае поддержка нескольких (десятков) серверов превращается в
рай для мазохиста и рано или поздно одна из программ на одном из
серверов не будет обновлена. Пересборка же ВСЕГО может быть
объяснена только религиозными причинами.
Антон
PS с этой темой завязываю, бо оффтопик
--
mailto:boyarsh@mail.ru
mailto:boyarsh@ru.echo.fr
1:08pm up 39 days, 5:22, 5 users, load average: 0.02, 0.09,
0.04
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-10-01 8:57 ` Dmitry E. Oboukhov
@ 2002-10-01 9:17 ` Dmitry V. Levin
2002-10-01 9:34 ` Dmitry E. Oboukhov
2002-10-02 10:42 ` [sisyphus] accessfs and non-root socket()s < 1024 (was: chroot) Michael Shigorin
1 sibling, 1 reply; 95+ messages in thread
From: Dmitry V. Levin @ 2002-10-01 9:17 UTC (permalink / raw)
To: ALT Linux Sisyphus mailing list
[-- Attachment #1: Type: text/plain, Size: 3444 bytes --]
On Tue, Oct 01, 2002 at 12:57:47PM +0400, Dmitry E. Oboukhov wrote:
> стоит с момента инсталла мастера - поставил, дальше не задумывался
> что там стоит? сейчас гляну на syslogd, если он лучше может сделать,
> чтобы он ставился в дистрибутиве по умолчанию, а syslog-ng - только
> дополнительно?
Думаю, так и будет.
Более того, мне казалось, что так и было. :)
> то, что ему нужен setuid в некоторые моменты это понятно,
> но вот почему бы работу крона так же не организовать, ведь
> по сути at и cron - одно и тоже ;)
Это запланировано на будущее; см. OpenBSD-current.
> >>root 866 0.0 0.4 2504 1260 ? S Sep22 0:07 /usr/sbin/sshd
> >>root 3414 0.0 0.6 5840 1776 ? S 12:19 0:00 \_ /usr/sbin/sshd
> >
> >Нужен root для авторизации пользователей.
> >
> проясните пожалуйста
>
> допустим я имею логин и пассворд пользователя (мб рута)
>
> char *login="vasya";
> char *passwd="pupkin";
> разве этого недостаточно чтобы сделать программный su?
Авторизация - это не su (и не только по паролю).
> >>root 1346 0.0 0.4 3756 1108 ? S Sep22 0:00 squid -D
> >>squid 1348 0.0 18.5 49112 47584 ? R Sep22 12:21 \_ (squid) -D
> >>squid 1365 0.0 0.1 1228 268 ? S Sep22 0:01 \_ (unlinkd)
> >
> >Управляющий сервер - root;
> >все остальные - псевдопользователи.
> >В принципе, и управляющий сервер можно сконфигурировать работать с правами
> >псевдопользователя в chroot jail; при этом будет потеряна часть
> >функциональности.
> >В принципе, тут есть над чем поработать.
> >
> что в функциональности прокси может быть потеряно ?
Запуск вспомогательных программ, напр. фильтров.
> >>root 1393 0.0 0.1 1232 416 tty1 S Sep22 0:00 /sbin/mingetty tty1
> >>root 1394 0.0 0.1 1232 416 tty2 S Sep22 0:00 /sbin/mingetty tty2
> >>root 1395 0.0 0.1 1232 416 tty3 S Sep22 0:00 /sbin/mingetty tty3
> >
> >Нужен CAP_SYS_TTY_CONFIG для vhangup() на терминал.
> >
> права доступа ?
Нет, в sys_vhangup стоит явная проверка на CAP_SYS_TTY_CONFIG.
В принципе, можно mingetty оставить только этот CAP...
Можно попробовать, но заметного выигрыша не будет.
> >>root 1882 0.0 0.5 4212 1504 ? S Sep22 0:00 httpd
> >>apache 17381 0.0 0.6 4432 1732 ? S Sep29 0:00 \_ httpd
> >>apache 17382 0.0 0.6 4432 1764 ? S Sep29 0:00 \_ httpd
> >>apache 17383 0.0 0.6 4440 1748 ? S Sep29 0:00 \_ httpd
> >>apache 17384 0.0 0.6 4444 1764 ? S Sep29 0:00 \_ httpd
> >>apache 17444 0.0 0.6 4444 1760 ? S Sep29 0:00 \_ httpd
> >>apache 17445 0.0 0.7 4456 1804 ? S Sep29 0:00 \_ httpd
> >>apache 17895 0.0 0.6 4432 1736 ? S Sep29 0:00 \_ httpd
> >>apache 17896 0.0 0.6 4444 1776 ? S Sep29 0:00 \_ httpd
> >>apache 17917 0.0 0.6 4444 1784 ? S Sep29 0:00 \_ httpd
> >>apache 20655 0.0 0.6 4432 1732 ? S Sep29 0:00 \_ httpd
> >
> >Управляющий сервер - root;
> >все остальные - псевдопользователи.
> >В принципе, и управляющий сервер можно сконфигурировать работать с правами
> >псевдопользователя; при этом будет потеряна часть функциональности.
> >
> опять же какая часть ?
> сервер он вроде "сам по себе сервер" зачем ему рут ?
> только для того, чтобы сокеты открывать ?
Не только сокеты, но и дополнительные модули.
--
ldv
[-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --]
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] chroot
2002-10-01 9:17 ` Dmitry V. Levin
@ 2002-10-01 9:34 ` Dmitry E. Oboukhov
0 siblings, 0 replies; 95+ messages in thread
From: Dmitry E. Oboukhov @ 2002-10-01 9:34 UTC (permalink / raw)
To: sisyphus
>
>
>>опять же какая часть ?
>>сервер он вроде "сам по себе сервер" зачем ему рут ?
>>только для того, чтобы сокеты открывать ?
>>
>>
>
>Не только сокеты, но и дополнительные модули.
>
>
>
вы два раза сослались на модули (выше я немножко потер)
и что дополнительные модули ?
они не могут быть загружены без рута? или эти модули
должны иметь доступ к чему-то ? в этом случае не модули,
а права доступа для конкретной софтины...
проясните еще раз, на примере скажем апача
вот его примерная функциональность:
1. сервер НТТР на 80-м порту
2. возможность исполнения программ связанных с этим сервером - а-ля ЦГИ итп
эти программы _отдельно_ должны оцениваться по безопасности и хотя-бы из-за
них апач не должен иметь рута
3. возможность работы в качестве прокси - не рассматриваем
4. что-то еще
ну да реально это все сложнее и навороченнее чем в этой схеме, но зачем
рут ?
тоже самое и про прокси-сервер:
1. сервер на ХХХ порту
2. переадресовка запросов к серверу - проксе выше по уровню (или
непосредственно НТТР-серверу), возврат данных клиенту
3. всякий там фильтеринг - то есть разбор от кого пришел запрос,
запрос какой информации идет итд
зачем здесь рут ?
как мне написали выше - для открытия сокетов - я сегодня
загляну в доки и исходники вечером, но что-то очень не верится
мне в это...
ЗЫ: я не ожидал, что написав о том, что люди ставят программы двумя
способами - начну флейм на эту тему.
Писал я это в ответ на то, что сказали, что предложение расставлять
права неудачно для всех (не очень умных) админов, я же ответил,
что _для тех кто будет ставить из дистрибутива/репозитария это не
будет дополнительным геморроем_.
^ permalink raw reply [flat|nested] 95+ messages in thread
* [sisyphus] Re: chroot [JT]
2002-09-23 12:03 ` Dmitry E. Oboukhov
2002-09-23 14:06 ` Michael Shigorin
@ 2002-10-01 12:42 ` Alexey Tourbin
2002-10-01 15:46 ` Dmitry E. Oboukhov
1 sibling, 1 reply; 95+ messages in thread
From: Alexey Tourbin @ 2002-10-01 12:42 UTC (permalink / raw)
To: sisyphus
On Mon, Sep 23, 2002 at 04:03:59PM +0400, Dmitry E. Oboukhov wrote:
> >Это вы нас хотите в чем-то переубедить? Или мы вас? Оставьте.
> >
> все всех ;)
Видите ли, чтобы переубеждать, нужно иметь вес.
Во сколько вы оцениваете свой вес?
^ permalink raw reply [flat|nested] 95+ messages in thread
* Re: [sisyphus] Re: chroot [JT]
2002-10-01 12:42 ` [sisyphus] Re: chroot [JT] Alexey Tourbin
@ 2002-10-01 15:46 ` Dmitry E. Oboukhov
2002-10-01 15:55 ` Alexey Tourbin
2002-10-01 16:09 ` Vitaly Ostanin
0 siblings, 2 replies; 95+ messages in thread
From: Dmitry E. Oboukhov @ 2002-10-01 15:46 UTC (permalink / raw)
To: sisyphus
Alexey Tourbin wrote:
>On Mon, Sep 23, 2002 at 04:03:59PM +0400, Dmitry E. Oboukhov wrote:
>
>
>>>Это вы нас хотите в чем-то переубедить? Или мы вас? Оставьте.
>>>
>>>
>>>
>>все всех ;)
>>
>>
а Вы ?
^ permalink raw reply [flat|nested] 95+ messages in thread
* [sisyphus] Re: chroot [JT]
2002-10-01 15:46 ` Dmitry E. Oboukhov
@ 2002-10-01 15:55 ` Alexey Tourbin
2002-10-01 16:09 ` Vitaly Ostanin
1 sibling, 0 replies; 95+ messages in thread
From: Alexey Tourbin @ 2002-10-01 15:55 UTC (permalink / raw)
To: sisyphus
On Tue, Oct 01, 2002 at 07:46:23PM +0400, Dmitry E. Oboukhov wrote:
> >>все всех ;)
> >>
> >>
> а Вы ?
А я не стремлюсь никого переубеждать. Даже Вас. :)
Если мне что-то непонятно, я просто "спрашиваю".
Поэтому вопрос о моём весе не может быть для Вас актуальным.
PS: всё.
^ permalink raw reply [flat|nested] 95+ messages in thread
* [sisyphus] Re: chroot [JT]
2002-10-01 15:46 ` Dmitry E. Oboukhov
2002-10-01 15:55 ` Alexey Tourbin
@ 2002-10-01 16:09 ` Vitaly Ostanin
1 sibling, 0 replies; 95+ messages in thread
From: Vitaly Ostanin @ 2002-10-01 16:09 UTC (permalink / raw)
To: sisyphus
[-- Attachment #1: Type: text/plain, Size: 225 bytes --]
Dmitry E. Oboukhov пишет:
<skipped/>
> а Вы ?
Это похоже на переход на личности, как и предыдущее письмо на эту
тему - давайте в talk-room, pls.
<skipped/>
--
Regards, Vyt
mailto: vyt@vzljot.ru
JID: vyt@vzljot.ru
[-- Attachment #2: Type: application/pgp-signature, Size: 252 bytes --]
^ permalink raw reply [flat|nested] 95+ messages in thread
* [sisyphus] accessfs and non-root socket()s < 1024 (was: chroot)
2002-10-01 8:57 ` Dmitry E. Oboukhov
2002-10-01 9:17 ` Dmitry V. Levin
@ 2002-10-02 10:42 ` Michael Shigorin
1 sibling, 0 replies; 95+ messages in thread
From: Michael Shigorin @ 2002-10-02 10:42 UTC (permalink / raw)
To: sisyphus
[-- Attachment #1: Type: text/plain, Size: 413 bytes --]
нарушая свое же слово...
On Tue, Oct 01, 2002 at 12:57:47PM +0400, Dmitry E. Oboukhov wrote:
> сервер он вроде "сам по себе сервер" зачем ему рут ?
> только для того, чтобы сокеты открывать ?
Кстати: http://kt.zork.net/kernel-traffic/kt20020930_186.html#12
Возможно, полегчает и в этом направлении.
--
---- WBR, Michael Shigorin <mike@altlinux.ru>
------ Linux.Kiev http://www.linux.kiev.ua/
[-- Attachment #2: Type: application/pgp-signature, Size: 187 bytes --]
^ permalink raw reply [flat|nested] 95+ messages in thread
end of thread, other threads:[~2002-10-02 10:42 UTC | newest]
Thread overview: 95+ messages (download: mbox.gz / follow: Atom feed)
-- links below jump to the message on this page --
2002-09-23 8:08 [sisyphus] chroot Dmitry E. Oboukhov
2002-09-23 8:22 ` Dmitry V. Levin
2002-09-23 8:29 ` Dmitry E. Oboukhov
2002-09-23 8:40 ` Dmitry V. Levin
2002-09-23 8:54 ` Dmitry E. Oboukhov
2002-09-23 9:12 ` Dmitry V. Levin
2002-09-23 9:39 ` Dmitry E. Oboukhov
2002-09-23 9:53 ` Dmitry V. Levin
2002-09-23 9:56 ` Dmitry E. Oboukhov
2002-09-23 11:38 ` Re[2]: " Герасимов Дмитрий
2002-09-23 10:56 ` Dmitry E. Oboukhov
2002-09-23 11:09 ` Alexey V. Lubimov
2002-09-23 11:19 ` Dmitry E. Oboukhov
2002-09-23 11:31 ` Dmitry V. Levin
2002-09-23 11:41 ` Dmitry E. Oboukhov
2002-09-23 12:01 ` Anton V. Boyarshinov
2002-09-23 18:05 ` AHTOH
2002-09-23 18:13 ` Герасимов Дмитрий
2002-09-23 19:01 ` AHTOH
2002-09-23 20:38 ` Igor Homyakov
2002-09-23 22:07 ` AHTOH
2002-09-24 4:45 ` Igor Homyakov
2002-09-24 18:59 ` AHTOH
2002-09-25 12:30 ` Alexey V. Lubimov
2002-09-25 19:56 ` AHTOH
2002-09-25 21:19 ` "Алексей Любимов"
2002-09-26 18:10 ` AHTOH
2002-09-27 4:46 ` А.Л. Клютченя
2002-09-27 8:15 ` Alexey V. Lubimov
2002-09-24 5:17 ` Re[2]: " Герасимов Дмитрий
2002-09-24 9:05 ` aen
2002-09-24 5:15 ` Re[2]: " Герасимов Дмитрий
2002-09-24 14:50 ` Борис Ревякин
2002-09-24 10:06 ` [sisyphus] chroot Michael Shigorin
2002-09-24 21:26 ` [sisyphus] chroot Vitaly Lipatov
2002-09-25 20:03 ` AHTOH
2002-09-26 5:03 ` А.Л. Клютченя
2002-09-23 18:41 ` "Алексей Любимов"
2002-09-23 12:14 ` Dmitry V. Levin
2002-09-23 12:21 ` Alexey V. Lubimov
2002-09-23 11:09 ` Dmitry V. Levin
2002-09-23 12:23 ` Albert R. Valiev
2002-09-23 12:39 ` Dmitry E. Oboukhov
2002-09-23 12:45 ` Dmitry V. Levin
2002-09-23 12:49 ` Dmitry E. Oboukhov
2002-09-23 12:54 ` Dmitry E. Oboukhov
2002-09-23 13:25 ` Albert R. Valiev
2002-09-23 13:36 ` Dmitry E. Oboukhov
2002-09-23 12:45 ` Albert R. Valiev
2002-09-23 12:41 ` Dmitry E. Oboukhov
2002-09-23 13:19 ` Albert R. Valiev
2002-09-23 13:33 ` Dmitry E. Oboukhov
2002-09-23 11:58 ` Re[2]: " Герасимов Дмитрий
2002-09-23 11:07 ` Dmitry E. Oboukhov
2002-09-23 12:10 ` Re[2]: " Герасимов Дмитрий
2002-09-23 14:04 ` [sisyphus] chroot Michael Shigorin
2002-09-23 11:14 ` Re[2]: [sisyphus] chroot А.Л. Клютченя
2002-09-23 13:58 ` [sisyphus] chroot Michael Shigorin
2002-09-23 14:19 ` Dmitry E. Oboukhov
2002-09-23 14:47 ` Dmitry V. Levin
2002-09-24 6:22 ` Anton V. Boyarshinov
2002-09-24 8:09 ` Dmitry E. Oboukhov
2002-09-24 8:18 ` Anton V. Boyarshinov
2002-09-23 11:01 ` [sisyphus] chroot Anton V. Boyarshinov
2002-09-23 11:06 ` Dmitry E. Oboukhov
2002-09-23 11:15 ` Anton V. Boyarshinov
2002-09-23 11:32 ` Dmitry E. Oboukhov
2002-09-23 11:36 ` Dmitry V. Levin
2002-09-23 11:43 ` А.Л. Клютченя
2002-09-23 11:52 ` [sisyphus] chroot Alexey Tourbin
2002-09-23 12:03 ` Dmitry E. Oboukhov
2002-09-23 14:06 ` Michael Shigorin
2002-10-01 12:42 ` [sisyphus] Re: chroot [JT] Alexey Tourbin
2002-10-01 15:46 ` Dmitry E. Oboukhov
2002-10-01 15:55 ` Alexey Tourbin
2002-10-01 16:09 ` Vitaly Ostanin
2002-09-29 14:46 ` [sisyphus] chroot Dmitry E. Oboukhov
2002-09-29 16:32 ` Dmitry V. Levin
2002-10-01 8:01 ` Dmitry E. Oboukhov
2002-10-01 8:26 ` Dmitry V. Levin
2002-10-01 8:57 ` Dmitry E. Oboukhov
2002-10-01 9:17 ` Dmitry V. Levin
2002-10-01 9:34 ` Dmitry E. Oboukhov
2002-10-02 10:42 ` [sisyphus] accessfs and non-root socket()s < 1024 (was: chroot) Michael Shigorin
2002-09-29 17:22 ` [sisyphus] chroot "Алексей Любимов"
2002-10-01 7:55 ` Dmitry E. Oboukhov
2002-10-01 8:01 ` [sisyphus] chroot Michael Shigorin
2002-10-01 8:10 ` Dmitry E. Oboukhov
2002-10-01 8:30 ` Michael Shigorin
2002-10-01 8:37 ` Gerasimov Dmitry
2002-10-01 8:50 ` Anton V. Boyarshinov
2002-10-01 8:50 ` Gerasimov Dmitry
2002-10-01 9:07 ` Michael Shigorin
2002-10-01 9:07 ` Gerasimov Dmitry
2002-10-01 9:13 ` Anton V. Boyarshinov
ALT Linux Sisyphus discussions
This inbox may be cloned and mirrored by anyone:
git clone --mirror http://lore.altlinux.org/sisyphus/0 sisyphus/git/0.git
# If you have public-inbox 1.1+ installed, you may
# initialize and index your mirror using the following commands:
public-inbox-init -V2 sisyphus sisyphus/ http://lore.altlinux.org/sisyphus \
sisyphus@altlinux.ru sisyphus@altlinux.org sisyphus@lists.altlinux.org sisyphus@lists.altlinux.ru sisyphus@lists.altlinux.com sisyphus@linuxteam.iplabs.ru sisyphus@list.linux-os.ru
public-inbox-index sisyphus
Example config snippet for mirrors.
Newsgroup available over NNTP:
nntp://lore.altlinux.org/org.altlinux.lists.sisyphus
AGPL code for this site: git clone https://public-inbox.org/public-inbox.git