abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
dnes 00:22 | Komunita

V Norimberku probíhá do pátku ownCloud conference 2018, tj. konference vývojářů a uživatelů open source systému ownCloud (Wikipedie) umožňujícího provoz vlastního cloudového úložiště. Přednášky lze sledovat online. Videozáznamy jsou k dispozici na YouTube. Při této příležitosti byl vydán ownCloud Server 10.0.10. Z novinek lze zdůraznit podporu PHP 7.2. Vydán byl také ownCloud Desktop Client 2.5.0. Vyzkoušet lze online demo ownCloudu.

Ladislav Hagara | Komentářů: 0
dnes 00:11 | Pozvánky

Zářijový pražský sraz spolku OpenAlt se koná již tento čtvrtek – 20. 9. 2018 od 18:00 v Radegastovně Perón (Stroupežnického 20, Praha 5). Tentokrát bez oficiální přednášky, ale zato s dobrým jídlem a pivem – volná diskuse na téma IoT, CNC, svobodný software, hardware a další hračky.

xkucf03 | Komentářů: 0
včera 16:11 | Komunita

Vývojáři relačního databázového systému PostgreSQL oznámili, že schválili svůj Code of Conduct (CoC) aneb kodex chování vývojářů PostgreSQL.

Ladislav Hagara | Komentářů: 14
včera 14:44 | Nová verze

Byla vydána verze 1.0 poštovního serveru Courier (Wikipedie). Aktualizovány byly také související balíčky jako Courier authentication library, Courier-IMAP, SqWebMail, maildrop nebo Cone.

Ladislav Hagara | Komentářů: 0
včera 02:22 | Zajímavý software

Společnost ​Versity Software otevřela svůj archivační souborový systém ScoutFS. Zdrojové kódy jsou k dispozici na GitHubu (kernel space, user space) pod licencí GPLv2.

Ladislav Hagara | Komentářů: 22
včera 00:44 | Nová verze

Byla vydána verze 4.2 programovacího jazyka Swift (Wikipedie). Zdrojové kódy jsou k dispozici na GitHubu. Ke stažení jsou oficiální binární balíčky pro Ubuntu 18.04, Ubuntu 16.04 a Ubuntu 14.04. Přehled novinek ve videozáznamu přednášky z WWDC 2018.

Ladislav Hagara | Komentářů: 4
17.9. 17:55 | Nová verze

Po třech a půl letech od vydání verze 3.4.1 byla vydána nová verze 3.4.2 programu pro filtrování spamu Apache SpamAssassin (Wikipedie). Z novinek lze zmínit 4 nové pluginy. Pravidla budou ověřována pomocí SHA-256 a SHA-512 místo SHA-1. Řešeny jsou také 4 bezpečnostní chyby. Například chyba CVE-2018-11780 v pluginu PDFInfo zneužitelná ke vzdálenému spuštění kódů (RCE).

Ladislav Hagara | Komentářů: 0
17.9. 16:22 | Pozvánky

Díky openSUSE Video Teamu lze sledovat živý přenos většiny prezentací z letošní SUSE Labs Conference. Záznamy proběhlých prezentací budou postupně přidávány na kanál SUSE Labs na YouTube.

Michal Kubeček | Komentářů: 0
17.9. 10:22 | Pozvánky

Na webových stránkách konference LinuxDays byl zveřejněn program přednášek a workshopů. Současně byla spuštěna registrace. Konference proběhne o víkendu 6. a 7. října 2018 v Praze v areálu ČVUT v Dejvicích na Fakultě informačních technologií.

Ladislav Hagara | Komentářů: 0
17.9. 02:22 | Komunita

Linus Torvalds se v oznámení o vydání 4. rc verze Linuxu 4.19 omlouvá za své chování. Posledním commitem před zvýšením rc3 na rc4 bylo odstranění souboru s Code of Conflict a přidání souboru s Contributor Covenant Code of Conduct vycházejícího z Contributor Covenant. Vývoj Linuxu 4.19 dokončí Greg Kroah-Hartman. Linus Torvalds si bere volno a bude pracovat na svém chování. Pravděpodobně vylepší svého poštovního klienta, aby mu nedovolil odesílat emaily obsahující nadávky.

Ladislav Hagara | Komentářů: 52
Na optické médium (CD, DVD, BD aj.) jsem naposledy vypaloval(a) data před méně než
 (13%)
 (15%)
 (20%)
 (23%)
 (24%)
 (4%)
 (1%)
Celkem 357 hlasů
 Komentářů: 33, poslední 16.9. 11:55
Rozcestník

Dotaz: VSFTPd, chroot_local_user a bezpecnost?

16.4.2004 15:17 Libor Valenta | skóre: 13 | Trutnov
VSFTPd, chroot_local_user a bezpecnost?
Přečteno: 430×
Zdravim, snazim se nakonfiguroavt si bezpecne VSFTPdaemona ale pritom se pozastavuju nad polozkou v MANu: "chroot_local_user" u ktere se mimo jine pise: "Warning: This option has security implications, especially if the users have upload permission, or shell access. Only enable if you know what you are doing. Note that these security implications are not vsftpd specific. They apply to all FTP daemons which offer to put local users in chroot() jails." Nevi nekdo, co tim chtel basnik rici? On tam vylozene pise, ze dat YES muze byt nebezpecne (snad to blbe nechapu). Pochopil bych to naopak, tzn. ze nebezpecne by bylo ty usery neJAILovat. Jak si to vysvetlujete vy?

Odpovědi

27.8.2005 01:02 mikulkajan | skóre: 1
Rozbalit Rozbalit vše Re: VSFTPd, chroot_local_user a bezpecnost?
No sice stary prispevek, ale taky by me to zajimalo....
27.8.2005 02:18 #Tom
Rozbalit Rozbalit vše Re: VSFTPd, chroot_local_user a bezpecnost?
Bezpečnost chrootu můžete posoudit třeba s takovýmto programem:
#include <stdio.h>
#include <unistd.h>
#include <fcntl.h>
#include <sys/stat.h>
#include <sys/types.h>
#include <dirent.h>
#include <string.h>

#define CHROOT_TEMP "chroot_temp"

int ls(char *dirname) {
  DIR *dir = opendir(dirname);
  struct dirent *dirent;
  char tmp[4096];
  struct stat st;
  
  if (dir == NULL) return -1;
  printf("Výpis adresáře '%s'\n", dirname);
  while ((dirent = readdir(dir))) {
    strcpy(tmp, dirname);
    strcat(tmp, "/");
    strcat(tmp, dirent->d_name);
    lstat(tmp, &st);
    if (S_ISDIR(st.st_mode)) printf("d"); else
    if (S_ISLNK(st.st_mode)) printf("l"); else
    if (S_ISBLK(st.st_mode)) printf("b"); else
    if (S_ISCHR(st.st_mode)) printf("c"); else
    if (S_ISFIFO(st.st_mode)) printf("p"); else
    if (S_ISSOCK(st.st_mode)) printf("s"); else
    if (S_ISREG(st.st_mode)) printf("-"); else printf("?");
    if (st.st_mode & 00400) printf("r"); else printf("-");
    if (st.st_mode & 00200) printf("w"); else printf("-");
    if (st.st_mode & 04000)
      if (st.st_mode & 00100)
        printf("s");
      else printf("S");
    else
      if (st.st_mode & 00100)
        printf("x");
      else
        printf("-");
    if (st.st_mode & 00040) printf("r"); else printf("-");
    if (st.st_mode & 00020) printf("w"); else printf("-");
    if (st.st_mode & 02000)
      if (st.st_mode & 00010)
        printf("s");
      else
        printf("S");
    else
      if (st.st_mode & 00010)
        printf("x");
      else
        printf("-");
    if (st.st_mode & 00004) printf("r"); else printf("-");
    if (st.st_mode & 00002) printf("w"); else printf("-");
    if (st.st_mode & 01000)
      if (st.st_mode & 00001)
        printf("t");
      else
        printf("T");
    else
      if (st.st_mode & 00001)
        printf("x");
      else
        printf("-");
    printf(" %2u %6u %6u %10lu %s", st.st_nlink, st.st_uid,
      st.st_gid, st.st_size, dirent->d_name);
    if (S_ISLNK(st.st_mode)) {
      tmp[readlink(tmp, tmp, sizeof(tmp))] = 0;
      printf(" -> %s", tmp);
    }
    printf("\n");
  }
  return 0;
}

int main() {
  int d; 
  int i;
  struct stat fi;
  char buf[1024];
  printf("Aktuální adresář: %s\n", getcwd(buf, sizeof(buf)));
  ls(".");
  if (stat("chroot_temp", &fi) < 0)
    mkdir("chroot_temp", 0700); /* uděláme si podadresář */
  else
    if ((fi.st_mode & S_IFDIR) == 0) {
      printf("Dočasný adresář '" CHROOT_TEMP "' nelze vytvořit.\n");
      return 1;
    }
  d = open(".", O_RDONLY);    /* vytvoříme si návratový bod */
  chroot("chroot_temp");      /* zanoříme se do podadresáře */
  fchdir(d);                  /* vyskočíme zpět a chroot pokazíme */
  for (i = 0; i < 10000; i++) /* utečeme */
    chdir("..");
  chroot(".");                /* a potvrdíme to */
  printf("Aktuální adresář: %s\n", getcwd(buf, sizeof(buf)));
  ls(".");
  return 0;
}
Prográmek se přeloží a vyzkouší takto:
gcc -static -o chroot_test chroot_test.c
chroot `pwd` /chroot_test
Fungovat to však bude jen se správcovskými právy - to je koneckonců napsáno i v manuálové stránce: man 2 chroot.

O této problematice najdete více tady a ještě tady.
28.8.2005 23:59 petr_p
Rozbalit Rozbalit vše Re: VSFTPd, chroot_local_user a bezpecnost?
No to je ale stary trik. Navic kazdy vi, ze proces s EUID==0 si muze delat v systemu, co chce, vubec si neumusi hrat s inody mimo koren procesu, napr. si muze otevrit /proc/kmem nebo primountovat libovolny FS nebo cokoliv jineho.

Ale k tematu: Pokud je FTP server napsany dobre, tak se nemate ceho bat. Tim dobre myslim, ze se nejdriv forkne, pak si zaridi logovani (napr. pres puvodniho demona), pak provede autentizaci, pak pozavira vsechny nepotrebne sokety, odmapuje pamet apod., pak chroot(), a konecne suid(non_priviledge_uid).

Pote neni mozne ziskat standardnimi prostredky roota zpet. Viz setuid(2):
If the user is root or the program is setuid root, special
care must be taken. The setuid function checks the  effec-
tive  uid  of  the  caller and if it is the superuser, all
process related user ID's are set to uid.  After this  has
occurred,  it is impossible for the program to regain root
privileges.
29.8.2005 00:11 Zdeněk Burda | skóre: 61 | blog: Zdendův blog | Praha
Rozbalit Rozbalit vše Re: VSFTPd, chroot_local_user a bezpecnost?
Při vhodně nastaveném/upraveném systému tenhle jednoduchý test nemá šanci...
book:/# chroot /tmp/ /chroot_test
Aktuální adresár: /
Výpis adresáre '.'
drwxr-xr-x  3      0      0         42 .
drwxr-xr-x  3      0      0         42 ..
-rwxr-xr-x  1   1000    100     502147 chroot_test
drwx------  2      0      0          6 chroot_temp
Aktuální adresár: /
Výpis adresáre '.'
drwx------  2      0      0          6 .
drwx------  2      0      0          6 ..
-- Nezdar není hanbou, hanbou je strach z pokusu.
29.8.2005 01:12 #Tom
Rozbalit Rozbalit vše Re: VSFTPd, chroot_local_user a bezpecnost?
To je pěkný. Není to náhodou nějakej SELinux, nebo něco takového?
31.8.2005 18:22 Zdeněk Burda | skóre: 61 | blog: Zdendův blog | Praha
Rozbalit Rozbalit vše Re: VSFTPd, chroot_local_user a bezpecnost?
grsec
-- Nezdar není hanbou, hanbou je strach z pokusu.

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267   www.czech-server.cz
© 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.