The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Информационная безопасность (Linux привязка / Linux)
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Понижение привилегий root с помощью file capability (CAP)., Аноним (0), 23-Мрт-22, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


8. "Понижение привилегий root с помощью file capability (CAP)."  +/
Сообщение от Аноним (8), 24-Мрт-22, 11:13 
> для не рута выставить нужные cap?

А как выставить нужные CAP для не root, правельно, в плане безопасности?

1. Мнение разрабов дистрибутива:
groupadd wireshark
usermod -a -G wireshark vasya
chown root:wireshark /usr/bin/dumpcap
chmod a-rwxst,u+rwx,g+x /usr/bin/dumpcap
setcap cap_dac_read_search,cap_net_admin,cap_net_raw=ep /usr/bin/dumpcap

2 Мое мнение:
chmod go-rwst /usr/bin/dumpcap
setcap cap_dac_read_search,cap_net_admin,cap_net_raw=i /usr/bin/dumpcap
В файле /etc/security/capability.conf добавляем строку:
cap_dac_read_search,cap_net_admin,cap_net_raw   vasya
В файле /etc/pam.d/auth/system-auth добавляем строку:
auth   required   pam_cap.so

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

9. "Понижение привилегий root с помощью file capability (CAP)."  +/
Сообщение от Павел Отредиез (ok), 24-Мрт-22, 18:35 
>> для не рута выставить нужные cap?
> А как выставить нужные CAP для не root, правельно, в плане безопасности?

В первом случае капы даются только на бинарник. Во втором Васе вообще. С точки зрения безопасности первый вариант уже и лучше. Второй слишком много прав.


Ответить | Правка | Наверх | Cообщить модератору

10. "Понижение привилегий root с помощью file capability (CAP)."  +/
Сообщение от Аноним (10), 25-Мрт-22, 11:01 
> В первом случае капы даются только на бинарник. Во втором Васе вообще.
> С точки зрения безопасности первый вариант уже и лучше. Второй слишком много прав.

Садись, двойка.

В первом случае права CAP даются на бинарник всем, а с помощью DAC право запускать бинарь разрешают только группе wiresharck. Таким образом права CAP фактически получат только члены этой группы и только на процесс dumpcap.

Во втором случае в /etc/security/capability.conf, пользователю дается только возможность наследовать определенные права CAP, а сами права он получает только при исполнении файла для которого установлены эти права с битом наследования. Таким образом права CAP фактически получит только определенные в /etc/security/capability.conf пользователи и только на процесс dumpcap.

Заметь разницу:

Вариант 1
setcap cap_dac_read_search,cap_net_admin,cap_net_raw=ep /usr/bin/dumpcap

Вариант 2
setcap cap_dac_read_search,cap_net_admin,cap_net_raw=i /usr/bin/dumpcap

PS: как права root порезать знаешь? Ссылки на патчи есть?

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру