The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Использование SSH поверх UNIX-сокета вместо sudo для избавления от suid-файлов"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Подсказка: Второй уровень иерархии тем в форуме реализован через вкладку "Показ ключевых тем".
. "Использование SSH поверх UNIX-сокета вместо sudo для избавле..." +/
Сообщение от glad_valakas (?), 20-Дек-23, 17:59 
я пришел к похожему сценарию. только с sudo и без systemd.

1) есть простой user. он логинится с консоли, от него запускается X, от него работают недоверенные бинарники. прав на sudo он не имеет, закрытых ключей ssh тоже не имеет, в интересных группах типа root, wheel и adm не состоит. umask 0022.

2) user имеет право сделать так:
ssh superuser@localhost
логин парольный.

3) superuser имеет право на sudo (парольный), держит у себя в $HOME конфиденциальную инфу, не запускает недоверенные бинарники и X приложения, хранит в ~/.ssh свои ключи (парольные), которыми ходит по другим хостам. umask 0077.

где дырки в этой схеме, какие нехорошие сценарии осуществимы (кроме "украдут диск и все файлы украдут") ?

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Использование SSH поверх UNIX-сокета вместо sudo для избавления от suid-файлов, opennews, 20-Дек-23, 10:02  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру