The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Информационная безопасность (Linux привязка / Linux)
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Понижение привилегий root с помощью file capability (CAP)., Аноним (0), 23-Мрт-22, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


2. "Понижение привилегий root с помощью file capability (CAP)."  +/
Сообщение от Павел Отредиез (ok), 23-Мрт-22, 21:42 
>[оверквотинг удален]
> ...
> не предлагать!
> Править исходники на C для сброса привилегий - не предлагать.
> Сыстемды сервисы с cap - не предлагать.
> Патчи Capability-NG от Google заманчивые, это то что в принципе подходит, но
> не предлагать. ;)
> Хочу чисто существующими xattr file capability права на файл установить так, чтобы
> root его запускал и процесс имел пониженные привилегии.
> setcap ...
> Просмотреть привилегии можно например в pscap.

Какую задачу ты решаешь? Может наоборот для не рута выставить нужные cap?

Ответить | Правка | Наверх | Cообщить модератору

6. "Понижение привилегий root с помощью file capability (CAP)."  +/
Сообщение от Аноним (5), 24-Мрт-22, 06:15 
> Какую задачу ты решаешь?

Отнимать права у процесов при запуске от root определенных файлов с помощью xattr. Именно то, что сделано Google с помощью capability-ng

> Может наоборот для не рута выставить нужные cap?

Нет, этого делать не стоит совсем. Некоторые идут неверным путем создания "мелкого рута": https://www.linuxjournal.com/magazine/making-root-unprivileged

Но там граблей немерено: https://book.hacktricks.xyz/linux-unix/privilege-escalation/...

Интересна статистика по дистрам:
Название и версия дистрибутива
Вывод getcap -r / 2>/dev/null

Ответить | Правка | Наверх | Cообщить модератору

8. "Понижение привилегий root с помощью file capability (CAP)."  +/
Сообщение от Аноним (8), 24-Мрт-22, 11:13 
> для не рута выставить нужные cap?

А как выставить нужные CAP для не root, правельно, в плане безопасности?

1. Мнение разрабов дистрибутива:
groupadd wireshark
usermod -a -G wireshark vasya
chown root:wireshark /usr/bin/dumpcap
chmod a-rwxst,u+rwx,g+x /usr/bin/dumpcap
setcap cap_dac_read_search,cap_net_admin,cap_net_raw=ep /usr/bin/dumpcap

2 Мое мнение:
chmod go-rwst /usr/bin/dumpcap
setcap cap_dac_read_search,cap_net_admin,cap_net_raw=i /usr/bin/dumpcap
В файле /etc/security/capability.conf добавляем строку:
cap_dac_read_search,cap_net_admin,cap_net_raw   vasya
В файле /etc/pam.d/auth/system-auth добавляем строку:
auth   required   pam_cap.so

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

9. "Понижение привилегий root с помощью file capability (CAP)."  +/
Сообщение от Павел Отредиез (ok), 24-Мрт-22, 18:35 
>> для не рута выставить нужные cap?
> А как выставить нужные CAP для не root, правельно, в плане безопасности?

В первом случае капы даются только на бинарник. Во втором Васе вообще. С точки зрения безопасности первый вариант уже и лучше. Второй слишком много прав.


Ответить | Правка | Наверх | Cообщить модератору

10. "Понижение привилегий root с помощью file capability (CAP)."  +/
Сообщение от Аноним (10), 25-Мрт-22, 11:01 
> В первом случае капы даются только на бинарник. Во втором Васе вообще.
> С точки зрения безопасности первый вариант уже и лучше. Второй слишком много прав.

Садись, двойка.

В первом случае права CAP даются на бинарник всем, а с помощью DAC право запускать бинарь разрешают только группе wiresharck. Таким образом права CAP фактически получат только члены этой группы и только на процесс dumpcap.

Во втором случае в /etc/security/capability.conf, пользователю дается только возможность наследовать определенные права CAP, а сами права он получает только при исполнении файла для которого установлены эти права с битом наследования. Таким образом права CAP фактически получит только определенные в /etc/security/capability.conf пользователи и только на процесс dumpcap.

Заметь разницу:

Вариант 1
setcap cap_dac_read_search,cap_net_admin,cap_net_raw=ep /usr/bin/dumpcap

Вариант 2
setcap cap_dac_read_search,cap_net_admin,cap_net_raw=i /usr/bin/dumpcap

PS: как права root порезать знаешь? Ссылки на патчи есть?

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру