abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 00:33 | IT novinky

Josef Průša představil na Maker Faire v New Yorku svou novou 3D tiskárnu Original Prusa i3 MK3. Z novinek (YouTube) lze zdůraznit senzor filamentu, výměnnou magnetickou podložku, rychlejší tisk nebo rozpoznání uskočené vrstvy, výpadku napájení a výpadku filamentu (YouTube).

Ladislav Hagara | Komentářů: 2
včera 17:22 | Komunita

Martin Flöser představil na svém blogu projekt XFree KWin. Cílem projektu je rozběhnout správce oken KWin na Waylandu bez XWaylandu [reddit].

Ladislav Hagara | Komentářů: 3
včera 16:55 | Komunita

Do pátku 29. září probíhá v Praze v hotelu Hilton konference SUSECON 2017 pořádaná společností SUSE. Dění na konferenci lze sledovat na Twitteru. Nils Brauckmann, CEO společnosti SUSE, vítá účastníky konference na YouTube.

Ladislav Hagara | Komentářů: 2
včera 07:00 | Komunita

Příspěvek na blogu společnosti Yubico informuje o začlenění podpory bezpečnostních klíčů FIDO U2F do Firefoxu Nightly. Dosud bylo možné dvoufázové ověření pomocí FIDO U2F ve Firefoxu zajistit pouze pomocí doplňku.

Ladislav Hagara | Komentářů: 3
včera 06:00 | Humor

Adobe PSIRT (Adobe Product Security Incident Response Team) neúmyslně zveřejnil (archive) na svém blogu svůj soukromý OpenPGP klíč. Klíč byl revokován a vygenerován nový. Nelze nezmínit xkcd 1553 - Veřejný klíč.

Ladislav Hagara | Komentářů: 1
24.9. 20:00 | Nová verze

Byla vydána (cgit) verze 0.99 svobodného nelineárního video editoru Pitivi. Jedná se o release candidate verze 1.0. Přehled úkolů, které je nutno ještě dodělat, na Phabricatoru. Pitivi je k dispozici také ve formátu Flatpak.

Ladislav Hagara | Komentářů: 0
24.9. 17:11 | Komunita

Microsoft s Canonicalem představili linuxové jádro Ubuntu optimalizováno pro cloudové služby Microsoft Azure (linux-azure). Jako výchozí je toto menší a výkonnější jádro použito již v Ubuntu Cloud Images for Ubuntu 16.04 LTS. Canonical zatím nenabízí patchování tohoto jádra za běhu systému (Canonical Livepatch Service).

Ladislav Hagara | Komentářů: 1
24.9. 14:55 | Komunita

Facebook oznámil, že přelicencuje open source projekty React, Jest, Flow a Immutable.js ze své vlastní kontroverzní licence BSD+Patents na licenci MIT. Stane se tak tento týden s vydáním Reactu 16. Jedním z důvodů přelicencování bylo oznámení nadace Apache, že software pod Facebook BSD+Patents licencí nesmí být součástí produktů pod touto nadací [Hacker News].

Ladislav Hagara | Komentářů: 0
23.9. 21:44 | Nová verze

Po půl roce od vydání verze 9.0 byla vydána verze 10.0 open source alternativy GitHubu, tj. softwarového nástroje s webovým rozhraním umožňujícího spolupráci na zdrojových kódech, GitLab (Wikipedie). Představení nových vlastností v příspěvku na blogu a na YouTube.

Ladislav Hagara | Komentářů: 1
22.9. 18:11 | Nová verze

Společnost Oracle oficiálně oznámila vydání Java SE 9 (JDK 9), Java Platform Enterprise Edition 8 (Java EE 8) a Java EE 8 Software Development Kit (SDK). Java SE 9 přináší více než 150 nových vlastností.

Ladislav Hagara | Komentářů: 0
Těžíte nějakou kryptoměnu?
 (5%)
 (3%)
 (17%)
 (75%)
Celkem 576 hlasů
 Komentářů: 23, poslední 24.9. 18:12
    Rozcestník

    Dotaz: Spousteni BASH skriptu jako ROOT

    19.2.2010 08:07 Carth_Onasi
    Spousteni BASH skriptu jako ROOT
    Přečteno: 1207×

    Zdravim

    Je mozne, aby spustitelny BASH skript byl spustitelny pod obycejnym uzivatelem, ale aby tento skript mohl pouzivat rootovske prikazy (nastaveni firewallu) bez pouziti sudo nebo root-hesla?

    Diky.

    Odpovědi

    19.2.2010 08:32 Filip Jirsák | skóre: 66 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Spousteni BASH skriptu jako ROOT
    U normálních binárek se toho dá docílit suid bitem, kterým způsobí, že se program spustí s právy vlastníka souboru. U skriptů tohle ale pod linuxem povolené není. Samozřejmě vám nikdo nezabrání udělat si Céčkový wrapper, který ten suid bit nastaven mít bude a uvnitř spustí ten váš skript – a nejspíš už něco takového dávno existuje. Problém ale je, že se vám nejspíš nepodaří ten skript napsat bezpečně, aby nebylo možné jej třeba manipulací s proměnnými prostředí donutit s právy roota vykonat jakýkoli program. Pokud potřebujete uživatelům jenom umožnit změny firewallu, a to ještě jenom nějaké povolené změny, bylo by lepší napsat si na to nějaký jednoúčelový program v jazyce, jehož chování můžete opravdu kontrolovat.

    Jinak když budete hledat „suid skript“ (případně setuid či bash), najdete toho spoustu.
    21.2.2010 22:42 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: Spousteni BASH skriptu jako ROOT
    Samozřejmě vám nikdo nezabrání udělat si Céčkový wrapper, který ten suid bit nastaven mít bude a uvnitř spustí ten váš skript – a nejspíš už něco takového dávno existuje.
    Ano, sudo.

    Původnímu tazateli doporučuju se chvíli věnovat nastavení sudo a pak ho ve skriptu použít. Všechny ostatní metody pravděpodobně skončí hůř.
    In Ada the typical infinite loop would normally be terminated by detonation.
    19.2.2010 08:36 Miklik | skóre: 27 | Krnov
    Rozbalit Rozbalit vše Re: Spousteni BASH skriptu jako ROOT
    Dle mě bude třeba použít sudo bez hesla na příkazy ve skriptu, které vyžadují root práva.
    Nebo možná u těch příkazu nastavit sticky bit. Pak se budou spouštět s právy vlastníka souboru.
    Netvrdím to, ale možná je to pravda.
    19.2.2010 10:40 Filip Jirsák | skóre: 66 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Spousteni BASH skriptu jako ROOT
    sudo nebo suid bit ale umožní ty příkazy s právy roota spouštět komukoli (suid) nebo uživatelům povoleným pro sudo. Pokud to chce tazatel povolit, pak to není problém – ale pokud chtěl povolit jen omezenou množinu příkazů, pak tohle použít nemůže – např. pokud tazatel chtěl skriptem povolit upravovat jeden řetězec v iptabels, když nastaví suid bit nebo povolí sudo na iptables, umožní dotyčnému třeba kompletně smazat všechna pravidla firewallu.
    19.2.2010 15:05 miro
    Rozbalit Rozbalit vše Re: Spousteni BASH skriptu jako ROOT
    Ale IMHO lze uživateli dát sudo na skript, který umožňuje měnit iptables striktně definovaným způsobem a odebrat uživateli právo zápisu. Nebo v tom vidíte nějaký bezpečnostní problém?
    19.2.2010 15:38 Filip Jirsák | skóre: 66 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Spousteni BASH skriptu jako ROOT
    Problém je, že ten skript se těžko zabezpečí, aby se nedal zneužít. Třeba když v tom skriptu použijete iptables (bez celé cesty), tak si uživatel může změnit cestu tak, aby na začátku měl nějaký vlastní program jménem iptables – a ten se spustí s právy roota. Shell není dělaný na to, aby se spouštěl s právy roota a pomocí skriptu se omezilo, co přesně může uživatel dělat. Naopak shelly mají normálně spoustu možností,jak spouštět další programy atd. Možná někdo, kdo zná třeba Bash opravdu dobře, by dokázal napsat skript a říci, že je bezpečné spouštět jej pod jiným uživatelem s právy roota. Já akorát vím, že Bash neznám tak dobře, abych to o jakémkoli skriptu dokázal říci.
    19.2.2010 17:58 miro
    Rozbalit Rozbalit vše Re: Spousteni BASH skriptu jako ROOT
    Já akorát vím, že Bash neznám tak dobře, abych to o jakémkoli skriptu dokázal říci.

    Tak to zní trochu depresivně pro člověka, který si je vědom toho, že zná bash ještě podstatně míň než vy. Ale jak jsem tak letmo nakouknul do man sudoers, tak problémy, které naznačujete, zřejmě budou řešitelné. Ale neodvažuju se o tom kohokoli jakkoli poučovat.

    19.2.2010 18:46 Filip Jirsák | skóre: 66 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Spousteni BASH skriptu jako ROOT
    Já Bash skoro neznám, nemám moc důvod v shellu nějak moc dělat – akorát občas potřebuji udělat nějakou akci nad určitou množinou souborů, sem tam si napíšu nějaký skriptík tak do deseti řádků. Ale vzhledem k tomu, že je shell určen k tomu, aby se neustále pokoušel něco interpretovat a na základě toho spouštět nějaké další programy, bych se opravdu bál, že na něco zapomenu nebo že nějakou vlastnost, kterou půjde zneužít, vůbec neznám.
    21.2.2010 22:53 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: Spousteni BASH skriptu jako ROOT
    Myslím, že to trochu zveličujete.

    Sudo většinu problémů řeší za Vás. Například uvedený útok s PATH nefunguje, neboť sudo zlikviduje většinu nastavení prostředí. Proto taky doporučuji použít sudo a nebastlit si vlastní "suid wrapper" - tvůrci suda už si tím vším prošli.

    Odstraněním proměnných prostředí se odfiltruje jediný možný vektor útoku z předchozího shellu. Pak už to je jen o tom, jak napíšete skript - návody jsou na netu. Samozřejmě čím jednodušší ten skript bude, tím lépe.

    Případně lze v sudo natvrdo naspecifikovat, že ten uživatel smí spustit iptables s takovými a takovými parametry. Pak se skriptu vyhnete úplně. Možnosti jsou v tomto dost široké.

    In Ada the typical infinite loop would normally be terminated by detonation.
    22.2.2010 11:45 Filip Jirsák | skóre: 66 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Spousteni BASH skriptu jako ROOT
    Proto taky doporučuji použít sudo a nebastlit si vlastní "suid wrapper" - tvůrci suda už si tím vším prošli.
    Jak složitou gramatiku pro popis přípustných kombinací parametrů umí nadefinovat sudo? Účelem toho mnou zmíněného wrapperu by byla právě kontrola parametrů. Třeba jestli IP adresa zadaná jako parametr je uvedená v databázi u příslušného uživatele – to mi asi sudo nezkontroluje.
    Odstraněním proměnných prostředí se odfiltruje jediný možný vektor útoku z předchozího shellu.
    To těžko. Když budete mít ve skriptu TEST=`$1`, pořád může uživatel snadno spustit cokoli s právy roota.
    22.2.2010 12:48 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: Spousteni BASH skriptu jako ROOT
    Účelem toho mnou zmíněného wrapperu by byla právě kontrola parametrů. Třeba jestli IP adresa zadaná jako parametr je uvedená v databázi u příslušného uživatele – to mi asi sudo nezkontroluje.

    Asi by to chtělo konkrétní příklad, co a jak chcete kontrolovat? Obvykle se složitější kontroly provedou ještě před sudo, aby kód pod rootem byl co nejmenší. Pokud to je nezbytně nutné, můžete kontrolovat po sudo, ale zbytečně zesložiťujete privilegovaný kód. Nicméně psát z gruntu vlastní wrapper Vám dá to horší z obou: kontroly poběží pod rootem a navíc můžete udělat nějakou jinou chybku, kterou už sudo řeší samo o sobě.
    To těžko. Když budete mít ve skriptu TEST=`$1`, pořád může uživatel snadno spustit cokoli s právy roota.

    To je věc kontroly vstupu Vašeho skriptu. Zrovna tak, pokud skript explicitně používá nějakou proměnnou, soubor, bere vstup z stdin, a kdoví co.

    Já jsem mluvil o ovlivnění funkce Vašeho interpretu, tj. shellu. Ta se dá ovlivnit jen proměnnou prostředí, protože jiný vstup nebere.
    In Ada the typical infinite loop would normally be terminated by detonation.
    22.2.2010 15:51 Filip Jirsák | skóre: 66 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Spousteni BASH skriptu jako ROOT
    Asi by to chtělo konkrétní příklad, co a jak chcete kontrolovat?
    To, že uživatel má právo provést danou akci. Třeba přidělím uživatelům rozsahy portů s tím, že každý si na svém rozsahu může dělat DNAT, jaký chce. S pevnými rozsahy portů by to do sudoers ještě šlo nacpat, ale pokud budu chtít rozsahy mít třeba v databázi, sudoers už mi nepomůže a musím to kontrolovat programově.
    Obvykle se složitější kontroly provedou ještě před sudo
    Jenže to pak nikomu nezabrání spustit tu aplikaci (třeba iptables) přes sudo bez složitějších kontrol.
    To je věc kontroly vstupu Vašeho skriptu. Zrovna tak, pokud skript explicitně používá nějakou proměnnou, soubor, bere vstup z stdin, a kdoví co.
    Jenže udělat tyhle kontroly v shellu není nic jednoduchého, protože shell je určen k tomu, aby neustále něco interpretoval – a vy najednou chcete docílit toho, aby neinterpretoval skoro nic.
    22.2.2010 17:00 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: Spousteni BASH skriptu jako ROOT
    Třeba přidělím uživatelům rozsahy portů s tím, že každý si na svém rozsahu může dělat DNAT, jaký chce.
    Tohle by asi šlo řešit dost jednoduše tak, že každej dostane svůj chain, kde si může dělat třeba suchý z vrby a do toho chainu se pošlou pakety z toho rozsahu. S trochou práce by to asi šlo naroubovat i na tu databázi. Sudo pak nastavíte tak, že povoluje něco jako "iptables -[AIDF] mujchain *".
    Jenže to pak nikomu nezabrání spustit tu aplikaci (třeba iptables) přes sudo bez složitějších kontrol.
    Sudo nastavíte samozřejmě tak, že se smí daná operace volat pouze z toho skriptu. Pokud někdo nabourá ten skript tak získá možnost si nastavit firewall (resp. DNAT) jak chce, ale už nezíská o moc víc (cf. kdyby celý skript běžel pod rootem).
    Jenže udělat tyhle kontroly v shellu není nic jednoduchého, protože shell je určen k tomu, aby neustále něco interpretoval – a vy najednou chcete docílit toho, aby neinterpretoval skoro nic.
    Tak to zase pr. Shell je pouze interpretovaný jazyk a většina normálních interpretovaných jazyků má prostředky k tomu aby nějaký řetězec interpretovala, nebo taky ne, podle toho, jak chce programátor. V bashi jsou na to uvozovky. Perl má navíc taint operátor, který kontrolu toho co kam strkáte dělá za Vás.
    In Ada the typical infinite loop would normally be terminated by detonation.
    22.2.2010 18:47 Filip Jirsák | skóre: 66 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Spousteni BASH skriptu jako ROOT
    Tohle by asi šlo řešit dost jednoduše tak…
    Tohle konkrétně ano, protože můžete použít jinou funkcionalitu iptables. Ale mohou existovat programy, které takové možnosti nemají.
    Sudo nastavíte samozřejmě tak, že se smí daná operace volat pouze z toho skriptu.
    To se nastaví jak?
    22.2.2010 20:12 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: Spousteni BASH skriptu jako ROOT
    Tohle konkrétně ano, protože můžete použít jinou funkcionalitu iptables. Ale mohou existovat programy, které takové možnosti nemají.

    Pointa je, že stojíte vždy před konkrétním problémem a obvykle si vyberete to "lehčí" řešení.
    Sudo nastavíte samozřejmě tak, že se smí daná operace volat pouze z toho skriptu.
    To se nastaví jak?
    Nejjednodušší je pro skript rezervovat uid, uživatelům povolit sudo na skript pod tím uid, a teprve tomu uid povolit sudo iptables pod rootem.
    In Ada the typical infinite loop would normally be terminated by detonation.
    21.2.2010 08:51 Miklik | skóre: 27 | Krnov
    Rozbalit Rozbalit vše Re: Spousteni BASH skriptu jako ROOT
    Myslím, že v sudoers se dá nastavit příkaz s cestou i s parametry, a pak jen tak, ho bude možno spouštět.
    Netvrdím to, ale možná je to pravda.
    21.2.2010 09:27 Filip Jirsák | skóre: 66 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Spousteni BASH skriptu jako ROOT
    Jenže v tomto případě je nejspíš potřeba ty parametry měnit.
    21.2.2010 20:19 Miklik | skóre: 27 | Krnov
    Rozbalit Rozbalit vše Re: Spousteni BASH skriptu jako ROOT
    Jdou použít i zástupné znaky.
    Netvrdím to, ale možná je to pravda.
    19.2.2010 09:57 Zaphod | skóre: 36
    Rozbalit Rozbalit vše Re: Spousteni BASH skriptu jako ROOT
    Treba povoliť cez visudo použiť root príkazy pre užívateľa bez hesla. Potom sa dá v scripte použiť "sudo príkaz".

    Bez sudo sa dá použit policy kit alebo PAM. Neskúšal som - vyhovuje mi sudo.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.