Kroot neden güvensiz kabul edilir?


12

Birkaç yıldır CentOS kutusuyla oynuyorum. Bu yüzden terminal konusunda oldukça rahatım. Ancak, çok sayıda blog yazısı okudum ve krootun güvensiz olduğunu iddia ediyor ve bu mesajların miktarı korkuyor. Gerçekten öyle mi? Neden?

Ben sadece herhangi bir kabuk veya komut olmadan, sadece SFTP sadece belirli bir bağlamda kullanıcıları kilitlemek için chroot kullanın. Gerçekten, bununla ilgili güvenlik sorunu nedir?

Soru StackOverflow'dan sürüldü .


1
Birincisi: Soru Stack Overflow'da kapatılmadı / taşınmadı , ancak orada açıkça OT. Uygun eylem, taşınana kadar beklemek veya işaretlemek ve bir moddan başka bir sitede çapraz yayınlamak yerine bunu yapmasını istemektir. Ama ikincisi: “CentOS ile oynuyorsanız”, burada da yanılıyorsunuz. Bu site hobi uzmanları için değil, profesyonel sistem yöneticileri içindir - lütfen SSS bölümümüze bakın .
Sven

2
@SvenW teşekkürler, gelecek için ipucunu aklımda tutacağım. Ve 'ikinci' hakkında, üzgünüm, ama sorumun SSS'yi nasıl ihlal ettiğini göremiyorum. Şimdi iki kez okuduktan sonra söyleyemem. "CentOS ile oyna" ifadesinin yanı sıra, yalnızca Chrome ve yalnızca SFTP kullanan kullanıcıların güvenliği hakkında düşünmenin, profesyonellerin şirketlerinde veya diğerlerinde de yararlanabileceği çok ciddi bir konu olduğunu düşündüm " profesyonel "ortamlar.
Aleksandr Makov

1
Eğer bilmiyorsanız, SF bize kaç kötü soru gönderdikleri için SO'nun göç listesinden çıkarıldı.
MDMarra

Yanıtlar:


9

Çünkü, çoğu durumda, bir kök işlemi kolayca kroottan çıkabilir. Bu tasarım gereğidir, çünkü chroot hiçbir zaman bir güvenlik cihazı olarak tasarlanmamıştır.

Alan Cox , bu davranışı "düzeltmek" için çekirdek düzeltme eki gönderen bir geliştiricinin , bir güvenlik cihazı olarak kötüye kullanıldığını ancak hiçbir zaman amaçlanmadığını iddia ederek geliştirdi.


Mükemmel! Çok teşekkür ederim. Yani bu kökte bulunan veya ondan erişilebilir olan kök süreçler meselesidir. Teşekkürler.
Aleksandr Makov

Az önce Linux 4.18'de root olarak unixwiz.net/techtips/mirror/chroot-break.html'de gösterilen C programını çalıştırarak krokinden kaçmanın mümkün olduğunu doğruladım .
pts

Bu yüzden kök ayrıcalıklarını dağıtmayın. Düzenli "güvenli" sistemlerin bile kök hesapları vardır.
Cees Timmerman

6

Neden güvensiz olduğu düşünülen en az bir örnek biliyorum. Bir chroot ortamı /procizole edilmediğinden, chroot'unuzda başlatılan işlemlere ait olmayan kaynaklara erişmek oldukça kolaydır.

SFTP için kroşe bir ortam kullanmak iyidir ve güvenlik düzeyini önemli ölçüde artırır. Sadece daha fazla güvenlik düzeyi sağlayan kapsayıcı tabanlı sanallaştırma olarak kötüye kullanmayın. Burada, @ MDMarra'nın cevabındaki şeyin altını çizdim.


Teşekkür ederim. Böylece artık daha açık hale geliyor, krootun güvenliği zayıf değil, daha ziyade güvenliği kurulduğu ortama bağlı.
Aleksandr Makov

Aslında, chroot güvenlik açısından zayıf değildir, çünkü asla bir güvenlik cihazı olarak tasarlanmamıştır. Aynı ikili dosyaların birden çok sürümünü farklı bağımlılıklarla yan yana çalıştırmak için bir geliştirme aracı olması gerekiyordu. Hizmetleri düzgün bir şekilde güvenceye almanın yerini tutmaz - bunun ne olduğunu ve ne olmadığını anladığınız sürece bazı durumlarda yardımcı olabilir.
MDMarra

MDMarra, temel olarak, chroot SSH bağlantılarını yakalamak için kullanılmaz. O zaman, sizce, "gelen SSH bağlantılarını kroke etmek" size biraz profesyonelce gelmiyor mu ve bundan kaçınılmalı mı?
Aleksandr Makov

Hayır, ille de değil, sadece ayrıcalık yükselmesine yol açabilecek herhangi bir istismarın veya krootta kök olarak çalışan herhangi bir sürecin kırılmasının önemsiz olacağını anlayın. Kesinlikle bulmacanın bir parçası olabilir, ama her şey olmamalı.
MDMarra
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.