OpenJS Foundation, oficiální projekt konsorcia Linux Foundation, oznámila vydání verze 22 otevřeného multiplatformního prostředí pro vývoj a běh síťových aplikací napsaných v JavaScriptu Node.js (Wikipedie). V říjnu se verze 22 stane novou aktivní LTS verzí. Podpora je plánována do dubna 2027.
Byla vydána verze 8.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a v informačním videu. Zdůrazněn je průvodce migrací hostů z VMware ESXi do Proxmoxu.
R (Wikipedie), programovací jazyk a prostředí určené pro statistickou analýzu dat a jejich grafické zobrazení, bylo vydáno ve verzi 4.4.0. Její kódové jméno je Puppy Cup.
IBM kupuje společnost HashiCorp (Terraform, Packer, Vault, Boundary, Consul, Nomad, Waypoint, Vagrant, …) za 6,4 miliardy dolarů, tj. 35 dolarů za akcii.
Byl vydán TrueNAS SCALE 24.04 “Dragonfish”. Přehled novinek této open source storage platformy postavené na Debianu v poznámkách k vydání.
Oznámeny byly nové Raspberry Pi Compute Module 4S. Vedle původní 1 GB varianty jsou nově k dispozici také varianty s 2 GB, 4 GB a 8 GB paměti. Compute Modules 4S mají na rozdíl od Compute Module 4 tvar a velikost Compute Module 3+ a předchozích. Lze tak provést snadný upgrade.
Po roce vývoje od vydání verze 1.24.0 byla vydána nová stabilní verze 1.26.0 webového serveru a reverzní proxy nginx (Wikipedie). Nová verze přináší řadu novinek. Podrobný přehled v souboru CHANGES-1.26.
Byla vydána nová verze 6.2 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Přehled změn v příslušném seznamu. Tor Browser byl povýšen na verzi 13.0.14.
Byla vydána nová verze 30.0.0 frameworku pro vývoj multiplatformních desktopových aplikací pomocí JavaScriptu, HTML a CSS Electron (Wikipedie, GitHub). Chromium bylo aktualizováno na verzi 124.0.6367.49, V8 na verzi 12.4 a Node.js na verzi 20.11.1. Electron byl původně vyvíjen pro editor Atom pod názvem Atom Shell. Dnes je na Electronu postavena celá řada dalších aplikací.
Byla vydána nová verze 9.0.0 otevřeného emulátoru procesorů a virtualizačního nástroje QEMU (Wikipedie). Přispělo 220 vývojářů. Provedeno bylo více než 2 700 commitů. Přehled úprav a nových vlastností v seznamu změn.
Zdravím,
Řeším problém jak si MAXIMÁLNĚ zabezpečit server.
Moji zživatelé mají shell ktery zakazuje vsechno krom vyjimek
Jde o ty výjímky které skrz sebe dovolují spouštět další aplikace,čemuž chci zabránit.
Myslím například programy jako : mutt, irssi, vim, screen, centerim, atp .....
Nevíte jak tomuto zabránit ?
Děkuji
Hm, to to moc nevyřeší
Asi jsem vás trochu nepochopil.
Mám shell který dovolí uživateli vykonak jen mnou povolené příkazy, shell je tedy vyřešený.
Jde mi jen o ty programy které si uživatel spustí, například vim dovede ze sebe spustit další program.
Tomu chci zabránit.
No neviem či je to principiálne možné. Další program spustený povedzme cez ten vim je vlastne jeho fork a exec. Ako chceš tomu zabrániť ak zároveň majú fungovať programy, ktoré sa štandardne forkujú kvôli svojej primárnej funkčnosti?
No nevim ktere programy se forkujou pro svojí funkčnost.
Ale tak snad by se to dalo udělat pro každý program / každého uživatele zvlášť.
Spíše mě napadlo udělat pro ty uživatelsky spustitelné programy vlastní skripty které by je omezovaly.
Jakože by se nespouštěl například vim ale vim.sh který by byl zabezpečený.
$ ls -l -rwxr--r-- 1 root users 23 2009-02-19 16:55 test.sh $ gvima v gvimu:
:!./test.sh zsh: permision denied: ./test.sh shell returned 126
Pre Teba to bude akademicke cvicenie zo zabezpecnenia servera. Zaroven to bude poucenie, ze MAXIMALNE zabezpeceny server je neexistujuci server. A mozno k tomuto maximalne zabezpecenemu - t.j. neexistujucemu - serveru nakoniec skonverguje, nakolko prides o vsetkych pouzivatelov a teda ziadny server nebude potrebny.Řeším problém jak si MAXIMÁLNĚ zabezpečit server.
Moji zživatelé mají shell ktery zakazuje vsechno krom vyjimek
Odporucam pouzit mozog. Programy, ktore nemaju byt spustane, nemaju byt ani instalovane. Tam, kde mozu byt potencialne nainstalovane samotnymi pouzivatelmi, je mozne zabranit ich spustaniu, sposob bol uvedeny vyssie; ale predsa pri MAXIMALNE zabezpecenom serveri nebude mozne, aby pouzivatelia nieco niekde sami instalovali, ze ano? Pouzivatelov mozno uzavriet v chroote (Linux), jaile (BSD) alebo zone (Solaris) a umoznit im tak pristup iba k vybranej casti suboroveho systemu a procesov.Myslím například programy jako : mutt, irssi, vim, screen, centerim, atp .....
Nevíte jak tomuto zabránit ?
Spravne zabezpecenie dobra vec. Vojna proti vlastnym pouzivatelom je vopred prehrany boj.
Tady nepomuze jen omezeni shellu, ma-li to mit smysl, musi to byt osetrene uz na urovni exec() - tedy nejake udelatko typu SELinux, RSBAC, LIDS atp.
Ano, pravda.
Nakonec jsem docílil toho že opravdu budou nejjednodušší změnit práva k souborům.
P.s: Omlouvám se za tučné písmo a kurzivu, jsem jsem své příspěvky zpřehlednit, ale zřejmě se nezdařilo, nechal jsem toho
Děkuji všem za pomoc
Tiskni Sdílej: