LINUX.ORG.RU
ФорумAdmin

Глобальный запрет на setuid

 ,


0

2

Есть проблема следующего рода. Имеется печальный опыт со скайпом в части устновки им setuid на исполняемых файлах приндлежащих root. Проблема я так понимаю свойственная не только скайпу но и прочему недоверенному софту. Есть ли способ глобального запрещения использования данного механизма и если есть, то может ли это действие зааффектить правильный софт, вроде окружения работчего стола или каких-то важных утилит?


nosuid опция монтирования? Только / монтируется рано. Так что зависит от initramfs, наверняка. И так нужные тоже запретишь, если есть.

Можно, наверно, пойти по другому пути - системы управления доступом, типа selinux.

boowai ★★★★
()
Последнее исправление: boowai (всего исправлений: 3)
Ответ на: комментарий от boowai

selinux очень навороченная система. Я начинал читать книгу по ней, и честно говоря увяз на первой сотне страниц. И я все больше прихожу к выводу о том, что если не уверен в добросовестности софта, запускай его на виртуалке…

Serbis
() автор топика

Неправильный софт можно запускать в LXC контейнерах с пробросом иксов и всего необходимого.

У меня так Steam в генте работает, чтобы не собирать multilib и кучу зависимостей.

Meyer ★★★★★
()

Интересно. А можно чуть подробнее, на какие исполняемые файлы он ставит setuid и как это делает? Запускается ведь он не от root'а? Значит при установке?

ls-h ★★★★★
()
Ответ на: комментарий от ls-h

Да тут вопрос не только в скайпе, сколько в принципе о подобном недобросовестном софте. А скайп это просто генеральной образец такого софта. Работает в стилистике мастдая, лезет туда куда не надо, отправляет запросы сомнительного содержания. Если рассматривать скайп в срезе ИБ то это самый натуральный резидентный троянец. Сейчас нужно поставить zoom, и я вот хожу и думаю, а он лучше себя ведет чем скайп?

Serbis
() автор топика
Ответ на: комментарий от Meyer

Не запускается он, весь gui софт стартует и скайп нет. Как будто понимает что его запустили в контейнере.

Serbis
() автор топика
Ответ на: комментарий от boowai

Можно просто скайп поставить внутрь контейнера (файла с ФС, монтируемой с опцией nosiud).

Eddy_Em ☆☆☆☆☆
()
Ответ на: комментарий от Meyer

Фигушки! elogind и прочее Dерьмо я ставить на свои компы не собираюсь. Просто после очередного обновления опять suid-бит пихаю. Вот и все!!

Eddy_Em ☆☆☆☆☆
()
Ответ на: комментарий от Eddy_Em

Очень просто, в контейнер монтируется сокет x-сервера и ему назначаются права пользователя внутри контейнера. И у вас есть иксы без suid.

Serbis
() автор топика
Ответ на: комментарий от burato

Смысл в том что есть работа. Skype и Zoom сейчас являются дефакто стандартом в организации дистанционных деловых переговоров. Довольно сложно объянснить толпе серьезных дядек и тетек в костюмах что скайп неправильная программа которая ворует данные и следит за пользователями. Поэтому хочешь не хочешь а использовать приходится.

Serbis
() автор топика
Ответ на: комментарий от Serbis

Мне проще после обновления бит поставить! Все равно иксы по умолчанию замаскированы: их с блобом я раз в полгода обновляю.

Eddy_Em ☆☆☆☆☆
()
Ответ на: комментарий от boowai

Skype требует SUID root?

Действительно, у меня то же самое. Вот зараза! Интересно, пользуется ли он этим для чего-то нехорошего...

ls-h ★★★★★
()
Ответ на: комментарий от Serbis

Сейчас нужно поставить zoom, и я вот хожу и думаю, а он лучше себя ведет чем скайп?

Да, тут контейнер или виртуальную машину.

ls-h ★★★★★
()
Ответ на: комментарий от ls-h

Думаешь в мелкософте дураки сидят и не могут сраный мессенжер нормально сделать? Тут доказательства не нужны, это они явно не по неумению сделали.

superuser ★★★★☆
()
Ответ на: комментарий от superuser

Думаешь в мелкософте дураки сидят и не могут сраный мессенжер нормально сделать?

То, что там стоит setuid не говорит о том, собирает он какие-то данные или нет. Хотя сам по себе setuid это плохо, я с этим не спорю.

ls-h ★★★★★
()
Ответ на: комментарий от ls-h

Ну мне достоверно известно о сканировании хомяка, запускали его под мониторингом SE, он активно этим занимался. На виднде он занимается ровно тем же самым и как ответили в мелкософте, эти действия подпадают под соглашение о сборе телеметрии и создании рекламного профиля пользователя. Что касается setuid, это явно не похоже на косяк. Потому что если тебе ну очень нужны права повыше, делается отдельный демон, который использует другие политики безопасности, работает изначально под рутом и цепляется к основному приложению через адрессный разрыв, например через unix сокет, что бы не было возможности при компрометации головного приложения, скомпрометировать все систему в целом. А если ты вешаешь setuid на бинарники основной прилаги которая запускается из под непривелигерованного пользователя, это считай что у тебя нет вообще никаких барьеров защиты, просто у тебя сквозная дыра внутрь системы. Если кто-то или что-то получит доступ к процессу скайпа, оно получит доступ ко всему что у тебя есть на машине.

Serbis
() автор топика
Ответ на: комментарий от Serbis

setuid

Спасибо! Я собственно о сборе информации интересовался. Что плохого в setuid я понимаю.

ls-h ★★★★★
()
Ответ на: комментарий от Serbis

nosuid сломал sudo

Попробуй поставить на все нужные программы CAP_SYS_ADMIN.

i-rinat ★★★★★
()
Ответ на: комментарий от Serbis

Это не Скайпу, а Electron нужен root или некоторые capabilities, это где-то тут обсуждалось недавно.

up: А, вот в очередной вашей теме и обсуждалось

По теме. Контейнер – не средство изоляцм и обеспечения безопасности. Когда приложение в контейнере – проще политики безопасности писать и назначать один на все контекст безопасности, не разбираясь, как приложение устроено. Т.е. все равно SELinux.

А так – можно найти все файлы с suid, посмотреть, нет ли «лишних». Следить за этим делом с помощью аудитд. Пакетным менеджером не ставить ничего не из официальных реп. Весь левый софт сандбоксить или с помощью SELinux непосредственно, или внутри контейнера(так проще). Безопасность сама себя не обеспечит, короче.

i586 ★★★★★
()
Последнее исправление: i586 (всего исправлений: 1)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.