abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
dnes 12:33 | Nová verze

Byla vydána nová stabilní verze 1.8 (1.8.770.50) webového prohlížeče Vivaldi (Wikipedie). Z novinek vývojáři zdůrazňují vylepšenou historii prohlížení. Ukázka na YouTube. Chromium bylo aktualizováno na verzi 57.0.2987.111.

Ladislav Hagara | Komentářů: 0
dnes 05:55 | Zajímavý projekt

Google na svém blogu věnovaném open source představil portál Google Open Source informující mimo jiné o více než 2000 open source projektech vyvíjených nebo používaných v Googlu.

Ladislav Hagara | Komentářů: 0
dnes 03:33 | IT novinky

Pro společnost Red Hat skončil 28. února fiskální rok 2017. Dle finančních výsledků bylo čtvrté čtvrtletí, stejně jako celý fiskální rok 2017, opět úspěšné. Tržby jsou zvyšovány již 60 čtvrtletí v řadě. Za čtvrté čtvrtletí 2017 to bylo 629 milionů dolarů, tj. meziroční nárůst 16 %. Tržby za celý fiskální rok činily 2,4 miliardy dolarů, tj. meziroční nárůst 18 %.

Ladislav Hagara | Komentářů: 2
včera 18:22 | Bezpečnostní upozornění

V balíčku eject, příkaz pro vysunutí CD/DVD z mechaniky, v linuxových distribucích Ubuntu (USN-3246-1) a Debian (#858872) byla nalezena bezpečnostní chyba CVE-2017-6964 zneužitelná k lokální eskalaci práv. Linuxové distribuce používající eject z balíčku util-linux nejsou zranitelné.

Ladislav Hagara | Komentářů: 14
včera 05:55 | Komunita

Dries Buytaert, autor a vedoucí projektu Drupal a prezident Drupal Association, požádal soukromě před několika týdny Larryho Garfielda, jednoho z klíčových vývojářů Drupalu, aby projekt Drupal opustil. Larry Garfield minulý týden na svých stránkách napsal, že důvodem jsou jeho BDSM praktiky a rozpoutal tím bouřlivou diskusi. Na druhý den reagoval Dries Buytaert i Drupal Association. Pokračuje Larry Garfield [reddit].

Ladislav Hagara | Komentářů: 55
včera 04:44 | Humor

Společnost SAS zveřejnila na svých stránkách studii s názvem Open Source vs Proprietary: What organisations need to know (pdf). Organizace by měly například vědět, že ideální je mix 40 % open source softwaru a 60 % proprietárního softwaru [Slashdot].

Ladislav Hagara | Komentářů: 12
27.3. 23:33 | Zajímavý software

Byl vydán ShellCheck ve verzi 0.4.6. Jedná se o nástroj pro statickou analýzu shellových skriptů. Shellové skripty lze analyzovat na webové stránce ShellChecku, v terminálu nebo přímo z textových editorů. Příklady kódů, na které analýza upozorňuje a doporučuje je přepsat. ShellCheck je naprogramován v programovacím jazyce Haskell. Zdrojové kódy jsou k dispozici na GitHubu pod licencí GPLv3.

Ladislav Hagara | Komentářů: 0
27.3. 23:33 | Pozvánky

Czech JBoss User Group zve na setkání JBUG v Brně, které se koná ve středu 5. dubna 2017 v prostorách Fakulty informatiky Masarykovy univerzity v místnosti A318 od 18:00. Přednáší Pavol Loffay na téma Distributed Tracing and OpenTracing in Microservice Architecture.

… více »
mjedlick | Komentářů: 0
27.3. 11:33 | Zajímavý článek

Národní centrum kybernetické bezpečnosti (NCKB) vypracovalo (pdf) 26 podrobných bezpečnostních doporučení pro síťové správce. Tato doporučení jsou nastavena tak, aby je bylo možné aplikovat v každé instituci. Jsou rozdělena na tři základní části: bezpečnost infrastruktury, bezpečnost stanic a serverů a bezpečnost uživatelů.

Ladislav Hagara | Komentářů: 17
27.3. 05:55 | Komunita

Prezident Nadace pro svobodný software (FSF) Richard M. Stallman vyhlásil na slavnostním ceremoniálu v rámci konference LibrePlanet 2017 vítěze Free Software Awards za rok 2016. Ocenění za společenský přínos získal SecureDrop (Wikipedie). Za rozvoj svobodného softwaru byl oceněn Alexandre Oliva (Wikipedie).

Ladislav Hagara | Komentářů: 0
Jak se stavíte k trendu ztenčování přenosných zařízení (smartphony, notebooky)?
 (14%)
 (2%)
 (72%)
 (3%)
 (10%)
Celkem 962 hlasů
 Komentářů: 72, poslední 1.3. 11:16
    Rozcestník

    Dotaz: VSFTPd, chroot_local_user a bezpecnost?

    16.4.2004 15:17 Libor Valenta | skóre: 13 | Trutnov
    VSFTPd, chroot_local_user a bezpecnost?
    Přečteno: 428×
    Zdravim, snazim se nakonfiguroavt si bezpecne VSFTPdaemona ale pritom se pozastavuju nad polozkou v MANu: "chroot_local_user" u ktere se mimo jine pise: "Warning: This option has security implications, especially if the users have upload permission, or shell access. Only enable if you know what you are doing. Note that these security implications are not vsftpd specific. They apply to all FTP daemons which offer to put local users in chroot() jails." Nevi nekdo, co tim chtel basnik rici? On tam vylozene pise, ze dat YES muze byt nebezpecne (snad to blbe nechapu). Pochopil bych to naopak, tzn. ze nebezpecne by bylo ty usery neJAILovat. Jak si to vysvetlujete vy?

    Odpovědi

    27.8.2005 01:02 mikulkajan | skóre: 1
    Rozbalit Rozbalit vše Re: VSFTPd, chroot_local_user a bezpecnost?
    No sice stary prispevek, ale taky by me to zajimalo....
    27.8.2005 02:18 #Tom
    Rozbalit Rozbalit vše Re: VSFTPd, chroot_local_user a bezpecnost?
    Bezpečnost chrootu můžete posoudit třeba s takovýmto programem:
    #include <stdio.h>
    #include <unistd.h>
    #include <fcntl.h>
    #include <sys/stat.h>
    #include <sys/types.h>
    #include <dirent.h>
    #include <string.h>
    
    #define CHROOT_TEMP "chroot_temp"
    
    int ls(char *dirname) {
      DIR *dir = opendir(dirname);
      struct dirent *dirent;
      char tmp[4096];
      struct stat st;
      
      if (dir == NULL) return -1;
      printf("Výpis adresáře '%s'\n", dirname);
      while ((dirent = readdir(dir))) {
        strcpy(tmp, dirname);
        strcat(tmp, "/");
        strcat(tmp, dirent->d_name);
        lstat(tmp, &st);
        if (S_ISDIR(st.st_mode)) printf("d"); else
        if (S_ISLNK(st.st_mode)) printf("l"); else
        if (S_ISBLK(st.st_mode)) printf("b"); else
        if (S_ISCHR(st.st_mode)) printf("c"); else
        if (S_ISFIFO(st.st_mode)) printf("p"); else
        if (S_ISSOCK(st.st_mode)) printf("s"); else
        if (S_ISREG(st.st_mode)) printf("-"); else printf("?");
        if (st.st_mode & 00400) printf("r"); else printf("-");
        if (st.st_mode & 00200) printf("w"); else printf("-");
        if (st.st_mode & 04000)
          if (st.st_mode & 00100)
            printf("s");
          else printf("S");
        else
          if (st.st_mode & 00100)
            printf("x");
          else
            printf("-");
        if (st.st_mode & 00040) printf("r"); else printf("-");
        if (st.st_mode & 00020) printf("w"); else printf("-");
        if (st.st_mode & 02000)
          if (st.st_mode & 00010)
            printf("s");
          else
            printf("S");
        else
          if (st.st_mode & 00010)
            printf("x");
          else
            printf("-");
        if (st.st_mode & 00004) printf("r"); else printf("-");
        if (st.st_mode & 00002) printf("w"); else printf("-");
        if (st.st_mode & 01000)
          if (st.st_mode & 00001)
            printf("t");
          else
            printf("T");
        else
          if (st.st_mode & 00001)
            printf("x");
          else
            printf("-");
        printf(" %2u %6u %6u %10lu %s", st.st_nlink, st.st_uid,
          st.st_gid, st.st_size, dirent->d_name);
        if (S_ISLNK(st.st_mode)) {
          tmp[readlink(tmp, tmp, sizeof(tmp))] = 0;
          printf(" -> %s", tmp);
        }
        printf("\n");
      }
      return 0;
    }
    
    int main() {
      int d; 
      int i;
      struct stat fi;
      char buf[1024];
      printf("Aktuální adresář: %s\n", getcwd(buf, sizeof(buf)));
      ls(".");
      if (stat("chroot_temp", &fi) < 0)
        mkdir("chroot_temp", 0700); /* uděláme si podadresář */
      else
        if ((fi.st_mode & S_IFDIR) == 0) {
          printf("Dočasný adresář '" CHROOT_TEMP "' nelze vytvořit.\n");
          return 1;
        }
      d = open(".", O_RDONLY);    /* vytvoříme si návratový bod */
      chroot("chroot_temp");      /* zanoříme se do podadresáře */
      fchdir(d);                  /* vyskočíme zpět a chroot pokazíme */
      for (i = 0; i < 10000; i++) /* utečeme */
        chdir("..");
      chroot(".");                /* a potvrdíme to */
      printf("Aktuální adresář: %s\n", getcwd(buf, sizeof(buf)));
      ls(".");
      return 0;
    }
    
    Prográmek se přeloží a vyzkouší takto:
    gcc -static -o chroot_test chroot_test.c
    chroot `pwd` /chroot_test
    
    Fungovat to však bude jen se správcovskými právy - to je koneckonců napsáno i v manuálové stránce: man 2 chroot.

    O této problematice najdete více tady a ještě tady.
    28.8.2005 23:59 petr_p
    Rozbalit Rozbalit vše Re: VSFTPd, chroot_local_user a bezpecnost?
    No to je ale stary trik. Navic kazdy vi, ze proces s EUID==0 si muze delat v systemu, co chce, vubec si neumusi hrat s inody mimo koren procesu, napr. si muze otevrit /proc/kmem nebo primountovat libovolny FS nebo cokoliv jineho.

    Ale k tematu: Pokud je FTP server napsany dobre, tak se nemate ceho bat. Tim dobre myslim, ze se nejdriv forkne, pak si zaridi logovani (napr. pres puvodniho demona), pak provede autentizaci, pak pozavira vsechny nepotrebne sokety, odmapuje pamet apod., pak chroot(), a konecne suid(non_priviledge_uid).

    Pote neni mozne ziskat standardnimi prostredky roota zpet. Viz setuid(2):
    If the user is root or the program is setuid root, special
    care must be taken. The setuid function checks the  effec-
    tive  uid  of  the  caller and if it is the superuser, all
    process related user ID's are set to uid.  After this  has
    occurred,  it is impossible for the program to regain root
    privileges.
    
    29.8.2005 00:11 Zdeněk Burda | skóre: 61 | blog: Zdendův blog | Praha
    Rozbalit Rozbalit vše Re: VSFTPd, chroot_local_user a bezpecnost?
    Při vhodně nastaveném/upraveném systému tenhle jednoduchý test nemá šanci...
    book:/# chroot /tmp/ /chroot_test
    Aktuální adresár: /
    Výpis adresáre '.'
    drwxr-xr-x  3      0      0         42 .
    drwxr-xr-x  3      0      0         42 ..
    -rwxr-xr-x  1   1000    100     502147 chroot_test
    drwx------  2      0      0          6 chroot_temp
    Aktuální adresár: /
    Výpis adresáre '.'
    drwx------  2      0      0          6 .
    drwx------  2      0      0          6 ..
    
    -- Nezdar není hanbou, hanbou je strach z pokusu.
    29.8.2005 01:12 #Tom
    Rozbalit Rozbalit vše Re: VSFTPd, chroot_local_user a bezpecnost?
    To je pěkný. Není to náhodou nějakej SELinux, nebo něco takového?
    31.8.2005 18:22 Zdeněk Burda | skóre: 61 | blog: Zdendův blog | Praha
    Rozbalit Rozbalit vše Re: VSFTPd, chroot_local_user a bezpecnost?
    grsec
    -- Nezdar není hanbou, hanbou je strach z pokusu.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.