Problem z rpm -U

Jakub Bogusz qboosh w prioris.mini.pw.edu.pl
Pią, 21 Gru 2001, 10:09:57 CET


On Thu, Dec 20, 2001 at 08:30:09PM +0100, Marcin Bohosiewicz wrote:
> On Thu, 20 Dec 2001, Jakub Bogusz wrote:
> > On Thu, Dec 20, 2001 at 03:45:25PM +0100, Marcin Bohosiewicz wrote:
> > > On Thu, 20 Dec 2001, Jacek Osiecki wrote:
> > > 
> > > W tej chwili w CVS jest juz 2.2.20-3 bez secure chroot().
> > > Poki dzimi nie przyjedzie i np nie dorobi poprawki ze gdy chroot jest na /
> > > to obostrzenia nie obowiazuje postanowilem to wylaczyc.
> > 
> > IMO w ogóle tego typu zabawki poprawiające (czy "poprawiające")
> > bezpieczeństwo powinny być domyślnie wyłączone. Jak ktoś będzie chciał,
> > to sobie włączy (czy przekompiluje z inną opcją), a domyślnie nie będzie
> > problemów z uruchamianiem różnych programów. Chyba że niczemu nie
> > przeszkadzają.
> 
> No akurat uszczelnienie chroota bylo by wskazane...
> Tylko trzeba to zrobic tak, by nie przeszkadzalo programom.

Ale działanie chroota jest jakoś zdefiniowane (np. wg POSIX z chroota
root może wyjść) i programy mogą się takiego zachowania spodziewać.
Jeżeli ktoś włącza takie rzeczy, musi liczyć się z tym, że niektóre
programy przestaną działać.

Dlaczego akurat chown w chroocie miało by być niebezpieczne, nie mam
pomysłu. Są rzeczywiście niebezpiecznie syscalle, np. mknod, ptrace...
ale i one mogą być używane przez normalne programy (pierwszy przez
rpm-a).

Nie mówię, że wszystkie opcje ow powinny być domyślnie wyłączone - np.
restricted proc (przynajmniej częściowo) jest OK.
non-exec stack może być, o ile w pakietach dystrybucyjnych odpowiednie
binarki są potraktowane chpaksem.


-- 
Jakub Bogusz
http://prioris.mini.pw.edu.pl/~qboosh/



Więcej informacji o liście dyskusyjnej pld-devel-pl