abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 12:11 | IT novinky

    Před 30 lety, tj. v úterý 30. dubna 1996, byl spuštěn Seznam.cz.

    Ladislav Hagara | Komentářů: 0
    dnes 11:44 | Komunita

    Byly zpracovány a zveřejněny všechny videozáznamy, které stojí za zveřejnění, z konference FOSDEM 2026.

    Ladislav Hagara | Komentářů: 0
    dnes 01:11 | IT novinky

    Od úterý 28. dubna musí nově uváděné notebooky v Evropské unii podporovat nabíjení přes USB-C. Jednotná nabíječka byla schválena Evropským parlamentem v říjnu 2022.

    Ladislav Hagara | Komentářů: 20
    včera 23:44 | Bezpečnostní upozornění

    Byly publikovány informace o kritické zranitelnosti CVE-2026-31431 pojmenované Copy Fail v Linuxu, konkrétně v kryptografii (AF_ALG). Běžný uživatel může získat práva roota (lokální eskalaci práv). Na všech distribucích Linuxu vydaných od roku 2017. Pomocí 732bajtového skriptu. V upstreamu je již opraveno. Zranitelnost byla nalezena pomocí AI Xint Code.

    Ladislav Hagara | Komentářů: 2
    včera 17:44 | Nová verze

    Textový editor Zed dospěl do verze 1.0. Představení v příspěvku na blogu.

    Ladislav Hagara | Komentářů: 0
    včera 04:44 | Komunita

    Vývojáři svobodného 3D softwaru Blender představili (𝕏, Mastodon, Bluesky) nejnovějšího firemního sponzora Blenderu. Je ním společnost Anthropic stojící za AI Claude a úroveň sponzoringu je Patron, tj. minimálně 240 tisíc eur ročně. Anthropic oznámil sponzorství v tiskové zprávě Claude for Creative Work.

    Ladislav Hagara | Komentářů: 6
    včera 03:55 | Nová verze

    VNC server wayvnc pro Wayland kompozitory postavené nad wlroots - ne GNOME, KDE nebo Weston - byl vydán ve verzi 0.10.0. Vydána byla také verze 1.0.0 související knihovny neatvnc.

    Ladislav Hagara | Komentářů: 0
    28.4. 16:22 | Nová verze

    Bylo oznámeno vydání Fedora Linuxu 44. Ve finální verzi vychází šest oficiálních edic: Fedora Workstation a Fedora KDE Plasma Desktop pro desktopové, Fedora Server pro serverové, Fedora IoT pro internet věcí, Fedora Cloud pro cloudové nasazení a Fedora CoreOS pro ty, kteří preferují neměnné systémy. Vedle nich jsou k dispozici také další atomické desktopy, spiny a laby. Podrobný přehled novinek v samostatných článcích na stránkách

    … více »
    Ladislav Hagara | Komentářů: 7
    28.4. 15:44 | Zajímavý článek

    David Malcolm se na blogu vývojářů Red Hatu rozepsal o vybraných novinkách v GCC 16, jež by mělo vyjít v nejbližších dnech. Vypíchnuta jsou vylepšení čitelnosti chybových zpráv v C++, aktualizovaný SARIF (Static Analysis Results Interchange Format) výstup a nová volba experimental-html v HTML výstupu.

    Ladislav Hagara | Komentářů: 0
    28.4. 15:11 | Nová verze

    Byla vydána verze R14.1.6 desktopového prostředí Trinity Desktop Environment (TDE, fork KDE 3.5, Wikipedie). Přehled novinek v poznámkách k vydání, podrobnosti v seznamu změn.

    JZD | Komentářů: 0
    Které desktopové prostředí na Linuxu používáte?
     (14%)
     (8%)
     (2%)
     (13%)
     (31%)
     (4%)
     (7%)
     (3%)
     (15%)
     (25%)
    Celkem 1457 hlasů
     Komentářů: 30, poslední 3.4. 20:20
    Rozcestník

    Dotaz: VSFTPd, chroot_local_user a bezpecnost?

    16.4.2004 15:17 Libor Valenta | skóre: 13 | Trutnov
    VSFTPd, chroot_local_user a bezpecnost?
    Přečteno: 527×
    Zdravim, snazim se nakonfiguroavt si bezpecne VSFTPdaemona ale pritom se pozastavuju nad polozkou v MANu: "chroot_local_user" u ktere se mimo jine pise: "Warning: This option has security implications, especially if the users have upload permission, or shell access. Only enable if you know what you are doing. Note that these security implications are not vsftpd specific. They apply to all FTP daemons which offer to put local users in chroot() jails." Nevi nekdo, co tim chtel basnik rici? On tam vylozene pise, ze dat YES muze byt nebezpecne (snad to blbe nechapu). Pochopil bych to naopak, tzn. ze nebezpecne by bylo ty usery neJAILovat. Jak si to vysvetlujete vy?

    Odpovědi

    27.8.2005 01:02 mikulkajan | skóre: 1
    Rozbalit Rozbalit vše Re: VSFTPd, chroot_local_user a bezpecnost?
    No sice stary prispevek, ale taky by me to zajimalo....
    27.8.2005 02:18 #Tom
    Rozbalit Rozbalit vše Re: VSFTPd, chroot_local_user a bezpecnost?
    Bezpečnost chrootu můžete posoudit třeba s takovýmto programem:
    #include <stdio.h>
    #include <unistd.h>
    #include <fcntl.h>
    #include <sys/stat.h>
    #include <sys/types.h>
    #include <dirent.h>
    #include <string.h>
    
    #define CHROOT_TEMP "chroot_temp"
    
    int ls(char *dirname) {
      DIR *dir = opendir(dirname);
      struct dirent *dirent;
      char tmp[4096];
      struct stat st;
      
      if (dir == NULL) return -1;
      printf("Výpis adresáře '%s'\n", dirname);
      while ((dirent = readdir(dir))) {
        strcpy(tmp, dirname);
        strcat(tmp, "/");
        strcat(tmp, dirent->d_name);
        lstat(tmp, &st);
        if (S_ISDIR(st.st_mode)) printf("d"); else
        if (S_ISLNK(st.st_mode)) printf("l"); else
        if (S_ISBLK(st.st_mode)) printf("b"); else
        if (S_ISCHR(st.st_mode)) printf("c"); else
        if (S_ISFIFO(st.st_mode)) printf("p"); else
        if (S_ISSOCK(st.st_mode)) printf("s"); else
        if (S_ISREG(st.st_mode)) printf("-"); else printf("?");
        if (st.st_mode & 00400) printf("r"); else printf("-");
        if (st.st_mode & 00200) printf("w"); else printf("-");
        if (st.st_mode & 04000)
          if (st.st_mode & 00100)
            printf("s");
          else printf("S");
        else
          if (st.st_mode & 00100)
            printf("x");
          else
            printf("-");
        if (st.st_mode & 00040) printf("r"); else printf("-");
        if (st.st_mode & 00020) printf("w"); else printf("-");
        if (st.st_mode & 02000)
          if (st.st_mode & 00010)
            printf("s");
          else
            printf("S");
        else
          if (st.st_mode & 00010)
            printf("x");
          else
            printf("-");
        if (st.st_mode & 00004) printf("r"); else printf("-");
        if (st.st_mode & 00002) printf("w"); else printf("-");
        if (st.st_mode & 01000)
          if (st.st_mode & 00001)
            printf("t");
          else
            printf("T");
        else
          if (st.st_mode & 00001)
            printf("x");
          else
            printf("-");
        printf(" %2u %6u %6u %10lu %s", st.st_nlink, st.st_uid,
          st.st_gid, st.st_size, dirent->d_name);
        if (S_ISLNK(st.st_mode)) {
          tmp[readlink(tmp, tmp, sizeof(tmp))] = 0;
          printf(" -> %s", tmp);
        }
        printf("\n");
      }
      return 0;
    }
    
    int main() {
      int d; 
      int i;
      struct stat fi;
      char buf[1024];
      printf("Aktuální adresář: %s\n", getcwd(buf, sizeof(buf)));
      ls(".");
      if (stat("chroot_temp", &fi) < 0)
        mkdir("chroot_temp", 0700); /* uděláme si podadresář */
      else
        if ((fi.st_mode & S_IFDIR) == 0) {
          printf("Dočasný adresář '" CHROOT_TEMP "' nelze vytvořit.\n");
          return 1;
        }
      d = open(".", O_RDONLY);    /* vytvoříme si návratový bod */
      chroot("chroot_temp");      /* zanoříme se do podadresáře */
      fchdir(d);                  /* vyskočíme zpět a chroot pokazíme */
      for (i = 0; i < 10000; i++) /* utečeme */
        chdir("..");
      chroot(".");                /* a potvrdíme to */
      printf("Aktuální adresář: %s\n", getcwd(buf, sizeof(buf)));
      ls(".");
      return 0;
    }
    
    Prográmek se přeloží a vyzkouší takto:
    gcc -static -o chroot_test chroot_test.c
    chroot `pwd` /chroot_test
    
    Fungovat to však bude jen se správcovskými právy - to je koneckonců napsáno i v manuálové stránce: man 2 chroot.

    O této problematice najdete více tady a ještě tady.
    28.8.2005 23:59 petr_p
    Rozbalit Rozbalit vše Re: VSFTPd, chroot_local_user a bezpecnost?
    No to je ale stary trik. Navic kazdy vi, ze proces s EUID==0 si muze delat v systemu, co chce, vubec si neumusi hrat s inody mimo koren procesu, napr. si muze otevrit /proc/kmem nebo primountovat libovolny FS nebo cokoliv jineho.

    Ale k tematu: Pokud je FTP server napsany dobre, tak se nemate ceho bat. Tim dobre myslim, ze se nejdriv forkne, pak si zaridi logovani (napr. pres puvodniho demona), pak provede autentizaci, pak pozavira vsechny nepotrebne sokety, odmapuje pamet apod., pak chroot(), a konecne suid(non_priviledge_uid).

    Pote neni mozne ziskat standardnimi prostredky roota zpet. Viz setuid(2):
    If the user is root or the program is setuid root, special
    care must be taken. The setuid function checks the  effec-
    tive  uid  of  the  caller and if it is the superuser, all
    process related user ID's are set to uid.  After this  has
    occurred,  it is impossible for the program to regain root
    privileges.
    
    29.8.2005 00:11 Zdeněk Burda | skóre: 61 | blog: Zdendův blog | Praha
    Rozbalit Rozbalit vše Re: VSFTPd, chroot_local_user a bezpecnost?
    Při vhodně nastaveném/upraveném systému tenhle jednoduchý test nemá šanci...
    book:/# chroot /tmp/ /chroot_test
    Aktuální adresár: /
    Výpis adresáre '.'
    drwxr-xr-x  3      0      0         42 .
    drwxr-xr-x  3      0      0         42 ..
    -rwxr-xr-x  1   1000    100     502147 chroot_test
    drwx------  2      0      0          6 chroot_temp
    Aktuální adresár: /
    Výpis adresáre '.'
    drwx------  2      0      0          6 .
    drwx------  2      0      0          6 ..
    
    -- Nezdar není hanbou, hanbou je strach z pokusu.
    29.8.2005 01:12 #Tom
    Rozbalit Rozbalit vše Re: VSFTPd, chroot_local_user a bezpecnost?
    To je pěkný. Není to náhodou nějakej SELinux, nebo něco takového?
    31.8.2005 18:22 Zdeněk Burda | skóre: 61 | blog: Zdendův blog | Praha
    Rozbalit Rozbalit vše Re: VSFTPd, chroot_local_user a bezpecnost?
    grsec
    -- Nezdar není hanbou, hanbou je strach z pokusu.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.