abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 05:33 | Pozvánky

    Protože je už po aprílu, můžou strahováci opět zveřejnit program další Virtuální Bastlírny, aniž by připravená témata působila dojmem, že jde o žert. Vězte tedy, že již v úterý 7. dubna od 20:00 proběhne VB, kde se setkají bastlíři, technici, učitelé i nadšenci do techniky a kde i vy se můžete zapojit do družného hovoru, jako by všichni seděli u pomyslného piva. Co mají bastlíři tento měsíc na srdci? Pravděpodobně by nás musel zasáhnout meteorit

    … více »
    bkralik | Komentářů: 0
    5.4. 23:33 | Nová verze

    Byla vydána verze 26.1 aneb čtvrtletní aktualizace open source počítačového planetária Stellarium (Wikipedie, GitHub). Vyzkoušet lze webovou verzi Stellaria na Stellarium Web.

    Ladislav Hagara | Komentářů: 1
    5.4. 23:00 | Zajímavý projekt

    VOID (Video Object and Interaction Deletion) je nový open-source VLM model pro editaci videa, který dokáže z videí odstraňovat objekty včetně všech jejich fyzikálních interakcí v rámci scény (pády, kolize, stíny...) pomocí quadmaskingu (čtyřhodnotová maska, která člení pixely scény do čtyř kategorií: objekt určený k odstranění, překrývající se oblasti, objektem ovlivněné oblasti a pozadí scény) a dvoufázového inpaintingu. Za projektem stojí výzkumníci ze společnosti Netflix.

    NUKE GAZA! 🎆 | Komentářů: 7
    5.4. 05:22 | Zajímavý software

    Design (GitHub) je 2D CAD pro GNOME. Instalovat lze i z Flathubu. Běží také ve webovém prohlížeči.

    Ladislav Hagara | Komentářů: 12
    5.4. 04:11 | Zajímavý software

    Příspěvek na blogu herního enginu Godot představuje aplikaci Xogot přinášející Godot na iPad a iPhone. Instalovat lze z App Storu. Za Xogotem stojí Miguel de Icaza (GitHub) a společnost Xibbon.

    Ladislav Hagara | Komentářů: 1
    4.4. 04:22 | Komunita

    Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za březen (YouTube).

    Ladislav Hagara | Komentářů: 21
    3.4. 16:44 | Nová verze

    ESP-IDF (Espressif IoT Development Framework), tj. oficiální vývojový framework pro vývoj aplikací na mikrokontrolérech řady ESP32, byl vydán v nové verzi 6.0. Detaily na portálu pro vývojáře.

    Ladislav Hagara | Komentářů: 0
    3.4. 12:33 | Nová verze

    DeepMind (Alphabet) představila novou verzi svého multimodálního modelu, Gemma 4. Modely jsou volně k dispozici (Ollama, Hugging Face a další) ve velikostech 5-31 miliard parametrů, s kontextovým oknem 128k až 256k a v dense i MoE variantách. Modely zvládají text, obrázky a u menších verzí i audio. Modely jsou optimalizované pro běh na desktopových GPU i mobilních zařízeních, váhy všech těchto modelů jsou uvolněny pod licencí Apache 2.0. Návod na spuštění je už i na Unsloth.

    NUKE GAZA! 🎆 | Komentářů: 13
    3.4. 03:55 | Nová verze

    Cursor (Wikipedie) od společnosti Anysphere byl vydán ve verzi 3. Jedná se o multiplatformní proprietární editor kódů s podporou AI (vibe coding).

    Ladislav Hagara | Komentářů: 0
    2.4. 19:55 | Zajímavý projekt

    Průkopnická firma FingerWorks kolem roku 2000 vyvinula vícedotykové trackpady s gesty a klávesnice jako TouchStream LP. V roce 2005 ji koupil Apple, výrobu těchto produktů ukončil a dotykové technologie využil při vývoji iPhone. Multiplatformní projekt Apple Magic TouchstreamLP nyní implementuje funkcionalitu TouchStream LP na současném Apple Magic Trackpad, resp. jejich dvojici. Diskuze k vydání probíhá na Redditu.

    |🇵🇸 | Komentářů: 0
    Které desktopové prostředí na Linuxu používáte?
     (14%)
     (7%)
     (1%)
     (12%)
     (30%)
     (3%)
     (6%)
     (1%)
     (14%)
     (23%)
    Celkem 1227 hlasů
     Komentářů: 30, poslední 3.4. 20:20
    Rozcestník

    Dotaz: VSFTPd, chroot_local_user a bezpecnost?

    16.4.2004 15:17 Libor Valenta | skóre: 13 | Trutnov
    VSFTPd, chroot_local_user a bezpecnost?
    Přečteno: 526×
    Zdravim, snazim se nakonfiguroavt si bezpecne VSFTPdaemona ale pritom se pozastavuju nad polozkou v MANu: "chroot_local_user" u ktere se mimo jine pise: "Warning: This option has security implications, especially if the users have upload permission, or shell access. Only enable if you know what you are doing. Note that these security implications are not vsftpd specific. They apply to all FTP daemons which offer to put local users in chroot() jails." Nevi nekdo, co tim chtel basnik rici? On tam vylozene pise, ze dat YES muze byt nebezpecne (snad to blbe nechapu). Pochopil bych to naopak, tzn. ze nebezpecne by bylo ty usery neJAILovat. Jak si to vysvetlujete vy?

    Odpovědi

    27.8.2005 01:02 mikulkajan | skóre: 1
    Rozbalit Rozbalit vše Re: VSFTPd, chroot_local_user a bezpecnost?
    No sice stary prispevek, ale taky by me to zajimalo....
    27.8.2005 02:18 #Tom
    Rozbalit Rozbalit vše Re: VSFTPd, chroot_local_user a bezpecnost?
    Bezpečnost chrootu můžete posoudit třeba s takovýmto programem:
    #include <stdio.h>
    #include <unistd.h>
    #include <fcntl.h>
    #include <sys/stat.h>
    #include <sys/types.h>
    #include <dirent.h>
    #include <string.h>
    
    #define CHROOT_TEMP "chroot_temp"
    
    int ls(char *dirname) {
      DIR *dir = opendir(dirname);
      struct dirent *dirent;
      char tmp[4096];
      struct stat st;
      
      if (dir == NULL) return -1;
      printf("Výpis adresáře '%s'\n", dirname);
      while ((dirent = readdir(dir))) {
        strcpy(tmp, dirname);
        strcat(tmp, "/");
        strcat(tmp, dirent->d_name);
        lstat(tmp, &st);
        if (S_ISDIR(st.st_mode)) printf("d"); else
        if (S_ISLNK(st.st_mode)) printf("l"); else
        if (S_ISBLK(st.st_mode)) printf("b"); else
        if (S_ISCHR(st.st_mode)) printf("c"); else
        if (S_ISFIFO(st.st_mode)) printf("p"); else
        if (S_ISSOCK(st.st_mode)) printf("s"); else
        if (S_ISREG(st.st_mode)) printf("-"); else printf("?");
        if (st.st_mode & 00400) printf("r"); else printf("-");
        if (st.st_mode & 00200) printf("w"); else printf("-");
        if (st.st_mode & 04000)
          if (st.st_mode & 00100)
            printf("s");
          else printf("S");
        else
          if (st.st_mode & 00100)
            printf("x");
          else
            printf("-");
        if (st.st_mode & 00040) printf("r"); else printf("-");
        if (st.st_mode & 00020) printf("w"); else printf("-");
        if (st.st_mode & 02000)
          if (st.st_mode & 00010)
            printf("s");
          else
            printf("S");
        else
          if (st.st_mode & 00010)
            printf("x");
          else
            printf("-");
        if (st.st_mode & 00004) printf("r"); else printf("-");
        if (st.st_mode & 00002) printf("w"); else printf("-");
        if (st.st_mode & 01000)
          if (st.st_mode & 00001)
            printf("t");
          else
            printf("T");
        else
          if (st.st_mode & 00001)
            printf("x");
          else
            printf("-");
        printf(" %2u %6u %6u %10lu %s", st.st_nlink, st.st_uid,
          st.st_gid, st.st_size, dirent->d_name);
        if (S_ISLNK(st.st_mode)) {
          tmp[readlink(tmp, tmp, sizeof(tmp))] = 0;
          printf(" -> %s", tmp);
        }
        printf("\n");
      }
      return 0;
    }
    
    int main() {
      int d; 
      int i;
      struct stat fi;
      char buf[1024];
      printf("Aktuální adresář: %s\n", getcwd(buf, sizeof(buf)));
      ls(".");
      if (stat("chroot_temp", &fi) < 0)
        mkdir("chroot_temp", 0700); /* uděláme si podadresář */
      else
        if ((fi.st_mode & S_IFDIR) == 0) {
          printf("Dočasný adresář '" CHROOT_TEMP "' nelze vytvořit.\n");
          return 1;
        }
      d = open(".", O_RDONLY);    /* vytvoříme si návratový bod */
      chroot("chroot_temp");      /* zanoříme se do podadresáře */
      fchdir(d);                  /* vyskočíme zpět a chroot pokazíme */
      for (i = 0; i < 10000; i++) /* utečeme */
        chdir("..");
      chroot(".");                /* a potvrdíme to */
      printf("Aktuální adresář: %s\n", getcwd(buf, sizeof(buf)));
      ls(".");
      return 0;
    }
    
    Prográmek se přeloží a vyzkouší takto:
    gcc -static -o chroot_test chroot_test.c
    chroot `pwd` /chroot_test
    
    Fungovat to však bude jen se správcovskými právy - to je koneckonců napsáno i v manuálové stránce: man 2 chroot.

    O této problematice najdete více tady a ještě tady.
    28.8.2005 23:59 petr_p
    Rozbalit Rozbalit vše Re: VSFTPd, chroot_local_user a bezpecnost?
    No to je ale stary trik. Navic kazdy vi, ze proces s EUID==0 si muze delat v systemu, co chce, vubec si neumusi hrat s inody mimo koren procesu, napr. si muze otevrit /proc/kmem nebo primountovat libovolny FS nebo cokoliv jineho.

    Ale k tematu: Pokud je FTP server napsany dobre, tak se nemate ceho bat. Tim dobre myslim, ze se nejdriv forkne, pak si zaridi logovani (napr. pres puvodniho demona), pak provede autentizaci, pak pozavira vsechny nepotrebne sokety, odmapuje pamet apod., pak chroot(), a konecne suid(non_priviledge_uid).

    Pote neni mozne ziskat standardnimi prostredky roota zpet. Viz setuid(2):
    If the user is root or the program is setuid root, special
    care must be taken. The setuid function checks the  effec-
    tive  uid  of  the  caller and if it is the superuser, all
    process related user ID's are set to uid.  After this  has
    occurred,  it is impossible for the program to regain root
    privileges.
    
    29.8.2005 00:11 Zdeněk Burda | skóre: 61 | blog: Zdendův blog | Praha
    Rozbalit Rozbalit vše Re: VSFTPd, chroot_local_user a bezpecnost?
    Při vhodně nastaveném/upraveném systému tenhle jednoduchý test nemá šanci...
    book:/# chroot /tmp/ /chroot_test
    Aktuální adresár: /
    Výpis adresáre '.'
    drwxr-xr-x  3      0      0         42 .
    drwxr-xr-x  3      0      0         42 ..
    -rwxr-xr-x  1   1000    100     502147 chroot_test
    drwx------  2      0      0          6 chroot_temp
    Aktuální adresár: /
    Výpis adresáre '.'
    drwx------  2      0      0          6 .
    drwx------  2      0      0          6 ..
    
    -- Nezdar není hanbou, hanbou je strach z pokusu.
    29.8.2005 01:12 #Tom
    Rozbalit Rozbalit vše Re: VSFTPd, chroot_local_user a bezpecnost?
    To je pěkný. Není to náhodou nějakej SELinux, nebo něco takového?
    31.8.2005 18:22 Zdeněk Burda | skóre: 61 | blog: Zdendův blog | Praha
    Rozbalit Rozbalit vše Re: VSFTPd, chroot_local_user a bezpecnost?
    grsec
    -- Nezdar není hanbou, hanbou je strach z pokusu.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.