abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 19:33 | Zajímavý projekt

    Na Kickstarteru běží kampaň na podporu modulárního otevřeného handheldu Mecha Comet s Linuxem.

    Ladislav Hagara | Komentářů: 1
    dnes 14:00 | Humor

    V nedávno zveřejněné kolekci dokumentů souvisejících s kontroverzním finančníkem a kuplířem Jeffrey Epsteinem se překvapivě objevil i referenční manuál unixového shellu Bash, jedná se o verzi manuálu z roku 2005. Aktuální vydání si lze stáhnout ze stránek GNU.

    NUKE GAZA! 🎆 | Komentářů: 12
    dnes 13:55 | Nová verze

    The Document Foundation oznámila vydání nové verze 26.2 svobodného kancelářského balíku LibreOffice. Podrobný přehled nových vlastností i s náhledy v poznámkách k vydání (cs). Vypíchnout lze podporu formátu Markdown.

    Ladislav Hagara | Komentářů: 0
    dnes 12:22 | Pozvánky

    Co se děje ve zprávách, ví asi každý - válka sem, clo tam, demonstrace na jednu i druhou stranu a bastlíř už má pocit, že se snad ani nic jiného neděje. To by však byl velký omyl a Virtuální Bastlírna je zde jako každý měsíc, aby vytáhla na světlo světa události ze světa vědy a techniky. Připojte se tedy nezávaznému povídání Strahovského MacGyvera! Co se tam bude probírat? PCBWay začalo dělat průhledné plošňáky, MARS končí s výrobou skříněk, FEL

    … více »
    bkralik | Komentářů: 0
    dnes 12:11 | IT novinky

    Guvernérka státu New York Kathy Hochul (Demokraté) plánuje novou legislativu, která by měla omezit výrobu 3D tištěných zbraní. Tento návrh zákona zavádí povinnost pro všechny 3D tiskárny prodávané ve státě New York obsahovat 'software' bránící ve výrobě zbraní. Návrh zákona rovněž zakazuje lidem sdílet 'digitální plány zbraní' (blueprinty) bez povolení. Existují důvodné obavy, že se tento nešťastný nápad může šířit do dalších zemí a ovlivnit celý 3D tisk jako takový. Ostatně, s podobnou regulací nedávno přišel i stát Washington.

    NUKE GAZA! 🎆 | Komentářů: 18
    dnes 05:11 | Komunita

    Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za prosinec 2025 a leden 2026 (YouTube). Zajímavé, že i v roce 2026 celou řadu problémů vyřeší falšování řetězce User-Agent.

    Ladislav Hagara | Komentářů: 2
    včera 20:11 | Komunita

    Bylo rozhodnuto, že Linux From Scratch (LFS) končí s podporou System V init. Nové verze knih s návody na instalaci vlastního linuxového systému ze zdrojových kódů už budou pouze se systemd.

    Ladislav Hagara | Komentářů: 8
    včera 17:00 | Nová verze

    Byla vydána nová verze 2026.1.0 "Like a Version" svobodného softwaru ScummVM (Wikipedie) umožňujícího bezproblémový běh mnoha klasických adventur na zařízeních, pro které nebyly nikdy určeny. Přehled novinek v poznámkách k vydání a na GitHubu. Změněno bylo číslování verzí. Předchozí verze byla 2.9.1.

    Ladislav Hagara | Komentářů: 2
    včera 14:55 | IT novinky

    Internetový prohlížeč Firefox bude mít nové ovládací prvky pro umělou inteligenci, které umožní uživatelům vypnout vestavěné AI funkce přímo v nastavení prohlížeče. Jednotlivě půjde vypnout nebo zapnout automatické překlady stránek, generovaní popisného textu k obrázkům v otevřených PDF dokumentech, samoorganizaci tabů do skupin, náhledy odkazů s krátkým shrnutím a boční panel s chatbotem. Tyto možnosti v nastavení prohlížeče

    … více »
    NUKE GAZA! 🎆 | Komentářů: 12
    včera 14:44 | IT novinky

    Desktopové prostředí KDE Plasma 6.6, která je právě ve fázi beta, nahrazuje stávající SDDM novým Plasma Login Managerem, který je ale pevně navázán na systemd. Plasma Login Manager využívá systemd-logind a další součásti systemd, které nejsou dostupné v operačních systémech bez systemd, jako je například FreeBSD, případně jsou linuxové distribuce Gentoo, Void Linux anebo Alpine Linux. Pro uživatele zatím stále ještě existuje možnost používat SDDM.

    NUKE GAZA! 🎆 | Komentářů: 6
    Které desktopové prostředí na Linuxu používáte?
     (18%)
     (6%)
     (0%)
     (10%)
     (25%)
     (3%)
     (5%)
     (2%)
     (12%)
     (30%)
    Celkem 756 hlasů
     Komentářů: 25, poslední včera 19:50
    Rozcestník

    Dotaz: Zabezpečení dostupných programů v shellu

    25.10.2021 08:17 alfonz
    Zabezpečení dostupných programů v shellu
    Přečteno: 870×
    Zdravím,

    chtěl bych zkusit minimalizovat riziko napadnutí programu (tzn např. spuštění vlastního programu v shellu). Používám firejail a docela se mi podařilo omezit spousty příkazů, které je možné spustit na 4 a nějaké dostupné v shellu (exec, trap etc). Nyní je v /usr/bin/ pouze
    nice
    sh
    dash
    file
    ls
    python3
    
    A to je docela dobré, ale zjistil jsem 2 nemilé věci, jedna je, že se mi nedaří omezit sh a python3 (jsou potřeba pro spuštění) a další větší problém je /lib/ld.so nebo ld-linux-x86-64.so.2 Všechny tyto věci, mohou znovu spustit nějaký jiný příkaz. Zjistil, jsem že to vypadá, že to nejde nijak ovlivnit? Protože pro první spuštění jsou potřebné, přemýšlel jsem, že bych to spustil a vždy pak smazal binárky?

    Řešil jste někdo jak zabezpečit aplikaci proti vniknutí (spuštění příkazů?)


    Řešení dotazu:


    Odpovědi

    25.10.2021 08:42 X
    Rozbalit Rozbalit vše Re: Zabezpečení dostupných programů v shellu
    Resis zbytecnosti. Tim, ze to takto orezes to sice znepristupnis, ale take to bude celkem nepouzitelne. Co asi dela "program v schellu", nic moc vzhledem k tomu co zbylo. Jako cviceni ok. Mimochodem shellovy skript je citelny soubor, tvoje "riziko napadnuti" = ls > tvuj_program.sh..
    25.10.2021 09:23 alfonz
    Rozbalit Rozbalit vše Re: Zabezpečení dostupných programů v shellu
    popravdě mě spíše vadí, že pokud se uživateli povede předhodit a spustit cizí např. již zkompilovany program, tak např. tam může být miner nebo něco horšího a tomu bych chtěl zabránit. jinak co se týče toho přesměrovánání, tak to mi zas tak moc nevadí (vzhledem k tomu, že ten program jen pro čtení a jiného uživatele)

    Jinak ano chci to co nejvíce omezit. Např. nejčastější napadaní je právě přístupný curl/wget. Snažím se mít co nejméně knihoven/programů. Avšak nevím jak vyřešit to, že pro spuštění bych např. shell potřebuji, ale poté již ho nepotřebuji. A to nevím jak vyřešit.
    25.10.2021 10:01 X
    Rozbalit Rozbalit vše Re: Zabezpečení dostupných programů v shellu
    pokud se uživateli povede předhodit a spustit cizí např. již zkompilovany program
    Kdo je ten uzivatel? Clovek?
    25.10.2021 12:55 luky
    Rozbalit Rozbalit vše Re: Zabezpečení dostupných programů v shellu
    Pokud nechcete, aby si uzivatel spoutel vlastni soubory, tak pouzijte prepinac noexec u vsech FS, kde ma uzivatel pravo zapisu. Toto zabrani jen primemu spusteni, nezabrani to napr. interpretaci.
    25.10.2021 15:46 alfonz
    Rozbalit Rozbalit vše Re: Zabezpečení dostupných programů v shellu
    Právě, jde o to, že někdy lidé pošlou do interpretru příkaz přímo, proto chci zakázat ld a python3/sh poté co se použije.
    Heron avatar 25.10.2021 16:48 Heron | skóre: 53 | blog: root_at_heron | Olomouc
    Rozbalit Rozbalit vše Re: Zabezpečení dostupných programů v shellu
    popravdě mě spíše vadí, že pokud se uživateli povede předhodit a spustit cizí např. již zkompilovany program, tak např. tam může být miner nebo něco horšího a tomu bych chtěl zabránit. jinak co se týče toho přesměrovánání, tak to mi zas tak moc nevadí (vzhledem k tomu, že ten program jen pro čtení a jiného uživatele)
    OS se většinou používá ke spouštění programů. S tím nic neuděláte. Pokud se bojíte toho, že tam někdo pustí miner, lze to řešit pomocí ulimit, cgroups, systemd. Pokud se bojíte rozesílání spamu, lze v iptables (nftables), zakázat output podle uid.
    Např. nejčastější napadaní je právě přístupný curl/wget.
    Napadání čeho? Kým? Co tím sleduje?
    Josef Kufner avatar 25.10.2021 09:51 Josef Kufner | skóre: 70
    Rozbalit Rozbalit vše Re: Zabezpečení dostupných programů v shellu
    Správné řešení je takovým uživatelům prostě zakázat shell.

    Případně si můžeš vytvořit vlastní shell, který bude dělat těch pár operací, které potřebuješ (dělají to tak Git repozitáře zpřístupněné po SSH, např. Gitlab či gitolite).
    Hello world ! Segmentation fault (core dumped)
    25.10.2021 15:50 alfonz
    Rozbalit Rozbalit vše Re: Zabezpečení dostupných programů v shellu
    zakázat shell > to by sice bylo ideální, ale jak takovou věc chcete udělat, když potřebujete alespoň spustit první program. Ano ssh omezuje příkazy > a tak to tak dělá, ale jak říkám potřebuji spustit python a pak to zakázat :)

    Jinak ssh takto používám, ale tuto situaci to imho nevyřeší ne? Jinak rbash, jsem zkoušel, ale tam nejde jednoduše omezit příkazy.
    Řešení 1× (Вherzet)
    25.10.2021 19:46 z_sk | skóre: 34 | blog: analyzy
    Rozbalit Rozbalit vše Re: Zabezpečení dostupných programů v shellu
    Napis si vlastny shell. Ak len potrebujes spustat jeden prikaz, tak to nie je nic tazke.
    debian.plus@protonmail.com
    25.10.2021 20:27 Peter Golis | skóre: 65 | blog: Bežné záležitosti | Bratislava
    Rozbalit Rozbalit vše Re: Zabezpečení dostupných programů v shellu
    A prečo by mal? Takých shellov a iných chrootov je na trhu dosť. A sú plne konfigurovateľné. Jeden z nich je napríklad scponly, a na domovskej stránke má odkazy na sesterské projekty.
    25.10.2021 20:41 X
    Rozbalit Rozbalit vše Re: Zabezpečení dostupných programů v shellu
    Cele je to blbost. Splacal jsi shell skript a protoze jsi si vybral tento primitivni a uzivatelsky naprosto nevhodny jazyk zacnes kvuli tomu orezavat vsechno okolo. Uplne zbytecne. Chces spustit jednen prikaz? Udelej si webovou stranku a doprostred dej tlacitko s napisem 'spustit'. Bude to plnit uplne stejnou funkci bude to dost paranoidni a nebudes muset vymyslet takove kraviny..
    Řešení 1× (OldFrog {Ondra Nemecek})
    Josef Kufner avatar 25.10.2021 21:35 Josef Kufner | skóre: 70
    Rozbalit Rozbalit vše Re: Zabezpečení dostupných programů v shellu
    Uživateli nastavíš v /etc/passwd tvůj vlastní shell. Ten shell je prostě jen program, klidně pár řádek v Pythonu nebo Bashi, který zkontroluje parametry a spustí tu jednu věc, kterou potřebuješ. Je to stejně jednoduché, jako napsat skript.

    Pokud to potřebuješ interaktivní, tak si pomocí readline nebo čehokoliv ten vstup načteš a zpracuješ, jak potřebuješ. Co neimplementuješ, to tam nebude.

    Pokud potřebuješ skriptování, můžeš použít Lua, nebo něco podobného, kde zpřístupníš jen to, co chceš. Je to zas o tom, že si napíšeš vlastní program, který to pořeší přesně podle tvých představ. V podstatě se pomalu dostáváš ke klient-server architektuře, kde SSH je jen transportní vrstva.
    Hello world ! Segmentation fault (core dumped)
    26.10.2021 08:05 alfonz
    Rozbalit Rozbalit vše Re: Zabezpečení dostupných programů v shellu
    jo tohle nezní špatně, ale díval jsem se, že např. rssh nebo lshell již nejsou součástí debianu a jediné co zůstává je rbash. Máte nějakou ukázku, jak by takový skript měl reálně vypadat, jde o to, že jsem se díval např. na forceCommand v ssh a není to úplně přímočaré.

    Našel jsem něco jako https://metacpan.org/release/DERF/ssh-forcecommand-1.0/source/bin/ssh-forcecommand Ještě asi zkusím hledat dál.

    Díky za info.
    Josef Kufner avatar 26.10.2021 13:02 Josef Kufner | skóre: 70
    Rozbalit Rozbalit vše Re: Zabezpečení dostupných programů v shellu
    Mělo by to vypadat stejně jako jakýkoliv jiný program pro příkazový řádek. Podívej se na ukázku jakékoliv knihovny pro parsování parametrů z příkazové řádky a máš to.

    Založ si testovacího uživatele, nastav mu svůj program jako shell a nech ten program vypsat, co dostal jako parametry. Klidně si tam přidej nějaký pár sekundový delay a koukni na spuštěné procesy (doporučuji stromový pohled v htop). Mělo by to být celkem jasné, co se tam děje.
    Hello world ! Segmentation fault (core dumped)
    Řešení 1× (Вherzet)
    26.10.2021 16:26 z_sk | skóre: 34 | blog: analyzy
    Rozbalit Rozbalit vše Re: Zabezpečení dostupných programů v shellu
    25.10.2021 16:26 MP
    Rozbalit Rozbalit vše Re: Zabezpečení dostupných programů v shellu
    Podle mne na to neexistuje reseni a asi nebudou ani placene softy na toto (mozna tak kiosk mode).

    Pokud nechcete riskovat napadeni shellu, tak je proste do shellu nepustite. Cili ten uzivatel na tom stroji nema co delat.

    Pokud je nekam potrebujete pustit, tak jim dejte VM, do ktere se pripoji.

    V ktere 3 pismenne agenture delate, ze resite/vymyslite takovy extrem?
    26.10.2021 15:33 jiwopene | skóre: 31 | blog: Od každého trochu…
    Rozbalit Rozbalit vše Re: Zabezpečení dostupných programů v shellu
    Řešení jsou v zásadě 3:
    1. neumožnit přístup do shellu,
    2. spouštět daný program s minimem oprávnění (tzn. např pod zvláštním uživatelem+skupinou), tady pomůže např. SELinux,
    3. nebo napsat si vlastní shell.
    1. možnost se týká např. připojení přes ssh nebo fyzický přístup ke stroji („kiosek“). Umožníte např jen přenos souborů (u toho ssh a jemu podobných), nebo třeba necháte běžet jednu aplikaci (kiosek), která neumožní spustit cokoliv dalšího.

    2. možnost je běžně používaná pro spouštění démonů. I kdyby v daném programu byla chyba, tak se nikam nedostane. V případě slušně nastaveného SELinux prostředí opravdu prakticky nikam, jinak typicky alespoň ke většině systémových souborů s oprávněním ke čtení.

    3. možnost je v podstatě opět ten kiosek – takto se řeší např. přístup ke Git repozitářům.

    Proč to potřebujete? Když nevíme další podrobnosti, je velmi těžké pomoci.
    .sig virus 3.2_cz: Prosím, okopírujte tento text do vaší patičky.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.