abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 15:18 | Zajímavý software
CrossOver, komerční produkt založený na Wine, je dnes (23. 5. 2017) dostupný ve slevě. Roční předplatné linuxové verze vyjde s kódem TWENTYONE na $21, resp. $1 v případě IP z chudších zemí jako ČR. Firma CodeWeavers, která CrossOver vyvíjí, významně přispívá do Wine. Přidaná hodnota CrossOver spočívá v přívětivějším uživatelském rozhraní, integraci do desktopu a podpoře.
Fluttershy, yay! | Komentářů: 3
dnes 15:11 | Zajímavý projekt

V únoru loňského roku bylo představeno několik útoků na celou řadu bezdrátových klávesnic a myší s názvem MouseJack. Po více než roce lze chybu opravit, tj. aktualizovat firmware, také z Linuxu. Richardu Hughesovi se podařilo navázat spolupráci se společností Logitech, získat od nich dokumentaci, přesvědčit je, aby firmware poskytovali přímo a ne jako součást .exe souboru, aby mohl být popis začleněn do služby Linux Vendor Firmware Service (LVFS) a aktualizace tak mohla proběhnou přímo z Linuxu pomocí projektu fwupd.

Ladislav Hagara | Komentářů: 0
dnes 13:22 | Nová verze

Po roce a půl vydali vývojáři projektu SANE (Scanner Access Now Easy) (Wikipedie) novou verzi 1.0.27 balíku SANE-Backends. Nejnovější verze tohoto balíku pro přístup ke skenerům přináší například významná vylepšení v několika backendech nebo podporu pro více než 30 nových modelů skenerů. Verze 1.0.26 byla přeskočena.

Ladislav Hagara | Komentářů: 0
včera 20:55 | Komunita

Od 18. do 21. května proběhla v Saint-Étienne Linux Audio Conference 2017. Na programu byla řada zajímavých přednášek a seminářů. Videozáznamy přednášek lze zhlédnout na YouTube. K dispozici jsou také články a prezentace.

Ladislav Hagara | Komentářů: 0
včera 20:44 | IT novinky

Hodnota Bitcoinu, decentralizované kryptoměny, překonala hranici 2 200 dolarů. Za posledních 30 dnů tak vzrostla přibližně o 80 % [reddit].

Ladislav Hagara | Komentářů: 3
včera 17:33 | Nová verze

Po 5 měsících vývoje od vydání verze 0.12.0 byla vydána verze 0.13.0 správce balíčků GNU Guix a na něm postavené systémové distribuce GuixSD (Guix System Distribution). Na vývoji se podílelo 83 vývojářů. Přibylo 840 nových balíčků. Jejich aktuální počet je 5 454. Aktualizována byla také dokumentace.

Ladislav Hagara | Komentářů: 1
včera 17:22 | Nová verze

Po 5 měsících vývoje a 3 týdnech intenzivního testování byla vydána verze 12 open source systému Nextcloud, forku ownCloudu, umožňujícího provoz vlastního cloudového úložiště. Přehled novinek i s videoukázkami v poznámkách k vydání. Pro vyzkoušení je k dispozici demo.

Ladislav Hagara | Komentářů: 6
včera 11:44 | Zajímavý článek

Týden po prvním číslu publikoval Michal Špaček na svých stránkách druhé číslo newsletteru věnovanému bezpečnosti, bezpečnému vývoji převážně webových aplikací a bezpečnosti uživatelů. Věnuje se výpadku Let's Encrypt, únikům dat, bug bounty pro WordPress nebo SQL Injection v Joomla. Zmiňuje také, že Mozilla plánuje z Firefoxu odstranit podporu pro Encrypted Media Extensions (EME) na nešifrovaném HTTP a nadále pro EME vyžadovat HTTPS.

Ladislav Hagara | Komentářů: 0
včera 02:00 | Pozvánky

Ve středu 31. května 2017 od 17:00 proběhne v pražské pobočce SUSE Den otevřených dveří v SUSE. Čekají vás přednášky o live kernel patchingu a nástroji SaltStack. Také se dozvíte zajímavé informace o SUSE, openSUSE, a vlastně všech produktech, na kterých lidé ze SUSE pracují.

Ladislav Hagara | Komentářů: 4
včera 01:00 | Pozvánky

Czech JBoss User Group srdečně zve na setkání JBUG v Brně, které se koná ve středu 7. června 2017 v prostorách Fakulty informatiky Masarykovy univerzity v místnosti A318 od 18:00. Přednáší Tomáš Livora na téma Fault Tolerance with Hystrix. Více informací na Facebooku a Twitteru #jbugcz.

mjedlick | Komentářů: 0
Chystáte se pořídit CPU AMD Ryzen?
 (6%)
 (32%)
 (1%)
 (8%)
 (44%)
 (9%)
Celkem 595 hlasů
 Komentářů: 62, poslední 19.5. 01:57
    Rozcestník

    Dotaz: VSFTPd, chroot_local_user a bezpecnost?

    16.4.2004 15:17 Libor Valenta | skóre: 13 | Trutnov
    VSFTPd, chroot_local_user a bezpecnost?
    Přečteno: 429×
    Zdravim, snazim se nakonfiguroavt si bezpecne VSFTPdaemona ale pritom se pozastavuju nad polozkou v MANu: "chroot_local_user" u ktere se mimo jine pise: "Warning: This option has security implications, especially if the users have upload permission, or shell access. Only enable if you know what you are doing. Note that these security implications are not vsftpd specific. They apply to all FTP daemons which offer to put local users in chroot() jails." Nevi nekdo, co tim chtel basnik rici? On tam vylozene pise, ze dat YES muze byt nebezpecne (snad to blbe nechapu). Pochopil bych to naopak, tzn. ze nebezpecne by bylo ty usery neJAILovat. Jak si to vysvetlujete vy?

    Odpovědi

    27.8.2005 01:02 mikulkajan | skóre: 1
    Rozbalit Rozbalit vše Re: VSFTPd, chroot_local_user a bezpecnost?
    No sice stary prispevek, ale taky by me to zajimalo....
    27.8.2005 02:18 #Tom
    Rozbalit Rozbalit vše Re: VSFTPd, chroot_local_user a bezpecnost?
    Bezpečnost chrootu můžete posoudit třeba s takovýmto programem:
    #include <stdio.h>
    #include <unistd.h>
    #include <fcntl.h>
    #include <sys/stat.h>
    #include <sys/types.h>
    #include <dirent.h>
    #include <string.h>
    
    #define CHROOT_TEMP "chroot_temp"
    
    int ls(char *dirname) {
      DIR *dir = opendir(dirname);
      struct dirent *dirent;
      char tmp[4096];
      struct stat st;
      
      if (dir == NULL) return -1;
      printf("Výpis adresáře '%s'\n", dirname);
      while ((dirent = readdir(dir))) {
        strcpy(tmp, dirname);
        strcat(tmp, "/");
        strcat(tmp, dirent->d_name);
        lstat(tmp, &st);
        if (S_ISDIR(st.st_mode)) printf("d"); else
        if (S_ISLNK(st.st_mode)) printf("l"); else
        if (S_ISBLK(st.st_mode)) printf("b"); else
        if (S_ISCHR(st.st_mode)) printf("c"); else
        if (S_ISFIFO(st.st_mode)) printf("p"); else
        if (S_ISSOCK(st.st_mode)) printf("s"); else
        if (S_ISREG(st.st_mode)) printf("-"); else printf("?");
        if (st.st_mode & 00400) printf("r"); else printf("-");
        if (st.st_mode & 00200) printf("w"); else printf("-");
        if (st.st_mode & 04000)
          if (st.st_mode & 00100)
            printf("s");
          else printf("S");
        else
          if (st.st_mode & 00100)
            printf("x");
          else
            printf("-");
        if (st.st_mode & 00040) printf("r"); else printf("-");
        if (st.st_mode & 00020) printf("w"); else printf("-");
        if (st.st_mode & 02000)
          if (st.st_mode & 00010)
            printf("s");
          else
            printf("S");
        else
          if (st.st_mode & 00010)
            printf("x");
          else
            printf("-");
        if (st.st_mode & 00004) printf("r"); else printf("-");
        if (st.st_mode & 00002) printf("w"); else printf("-");
        if (st.st_mode & 01000)
          if (st.st_mode & 00001)
            printf("t");
          else
            printf("T");
        else
          if (st.st_mode & 00001)
            printf("x");
          else
            printf("-");
        printf(" %2u %6u %6u %10lu %s", st.st_nlink, st.st_uid,
          st.st_gid, st.st_size, dirent->d_name);
        if (S_ISLNK(st.st_mode)) {
          tmp[readlink(tmp, tmp, sizeof(tmp))] = 0;
          printf(" -> %s", tmp);
        }
        printf("\n");
      }
      return 0;
    }
    
    int main() {
      int d; 
      int i;
      struct stat fi;
      char buf[1024];
      printf("Aktuální adresář: %s\n", getcwd(buf, sizeof(buf)));
      ls(".");
      if (stat("chroot_temp", &fi) < 0)
        mkdir("chroot_temp", 0700); /* uděláme si podadresář */
      else
        if ((fi.st_mode & S_IFDIR) == 0) {
          printf("Dočasný adresář '" CHROOT_TEMP "' nelze vytvořit.\n");
          return 1;
        }
      d = open(".", O_RDONLY);    /* vytvoříme si návratový bod */
      chroot("chroot_temp");      /* zanoříme se do podadresáře */
      fchdir(d);                  /* vyskočíme zpět a chroot pokazíme */
      for (i = 0; i < 10000; i++) /* utečeme */
        chdir("..");
      chroot(".");                /* a potvrdíme to */
      printf("Aktuální adresář: %s\n", getcwd(buf, sizeof(buf)));
      ls(".");
      return 0;
    }
    
    Prográmek se přeloží a vyzkouší takto:
    gcc -static -o chroot_test chroot_test.c
    chroot `pwd` /chroot_test
    
    Fungovat to však bude jen se správcovskými právy - to je koneckonců napsáno i v manuálové stránce: man 2 chroot.

    O této problematice najdete více tady a ještě tady.
    28.8.2005 23:59 petr_p
    Rozbalit Rozbalit vše Re: VSFTPd, chroot_local_user a bezpecnost?
    No to je ale stary trik. Navic kazdy vi, ze proces s EUID==0 si muze delat v systemu, co chce, vubec si neumusi hrat s inody mimo koren procesu, napr. si muze otevrit /proc/kmem nebo primountovat libovolny FS nebo cokoliv jineho.

    Ale k tematu: Pokud je FTP server napsany dobre, tak se nemate ceho bat. Tim dobre myslim, ze se nejdriv forkne, pak si zaridi logovani (napr. pres puvodniho demona), pak provede autentizaci, pak pozavira vsechny nepotrebne sokety, odmapuje pamet apod., pak chroot(), a konecne suid(non_priviledge_uid).

    Pote neni mozne ziskat standardnimi prostredky roota zpet. Viz setuid(2):
    If the user is root or the program is setuid root, special
    care must be taken. The setuid function checks the  effec-
    tive  uid  of  the  caller and if it is the superuser, all
    process related user ID's are set to uid.  After this  has
    occurred,  it is impossible for the program to regain root
    privileges.
    
    29.8.2005 00:11 Zdeněk Burda | skóre: 61 | blog: Zdendův blog | Praha
    Rozbalit Rozbalit vše Re: VSFTPd, chroot_local_user a bezpecnost?
    Při vhodně nastaveném/upraveném systému tenhle jednoduchý test nemá šanci...
    book:/# chroot /tmp/ /chroot_test
    Aktuální adresár: /
    Výpis adresáre '.'
    drwxr-xr-x  3      0      0         42 .
    drwxr-xr-x  3      0      0         42 ..
    -rwxr-xr-x  1   1000    100     502147 chroot_test
    drwx------  2      0      0          6 chroot_temp
    Aktuální adresár: /
    Výpis adresáre '.'
    drwx------  2      0      0          6 .
    drwx------  2      0      0          6 ..
    
    -- Nezdar není hanbou, hanbou je strach z pokusu.
    29.8.2005 01:12 #Tom
    Rozbalit Rozbalit vše Re: VSFTPd, chroot_local_user a bezpecnost?
    To je pěkný. Není to náhodou nějakej SELinux, nebo něco takového?
    31.8.2005 18:22 Zdeněk Burda | skóre: 61 | blog: Zdendův blog | Praha
    Rozbalit Rozbalit vše Re: VSFTPd, chroot_local_user a bezpecnost?
    grsec
    -- Nezdar není hanbou, hanbou je strach z pokusu.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.