The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"необходимый минимум привилегий (и сложности)"
Отправлено gmm20, 08-Окт-07 23:29 
>>> неограниченный root, suid/sgid и /tmp -- три больных места UNIX.  
>> общий каталог /tmp сейчас защищается с помощью sticky bit. этого разве не достаточно?
>> если бы там были действительно серьезные проблемы из-за общего /tmp,
>> в большинстве дистрибутивов уже давным давно бы реализовали
>> отдельные /tmp для каждого пользователя.
> Дело не только в том, что общий, а и в том, что known world writable.

$ ll / | grep tmp

drwxrwxrwt  5 root  root   4096 Oct  8 21:27 tmp

$ man chmod

STICKY DIRECTORIES
       When the sticky bit is set on a directory, files in that directory may be unlinked or renamed only by
       root or their owner.  Without the sticky bit, anyone able to write to the  directory  can  delete  or
       rename  files.   The  sticky  bit  is  commonly  found  on directories, such as /tmp, that are world-
       writable.

если внутри /tmp создавать файлы/каталоги с правами 700 - в чем проблемы?
в результате - никто кроме владельца и root не будет иметь к этим файлам/каталогам
доступ на операции чтения / записи / исполнения / удаления / переименования и т.п.

или я чего-то не понимаю?

а то, что все временные файлы собраны в одном месте - так это же наоборот, очень хорошо.
удобно ведь, когда все логи лежат в /var/log, а все файлы пользователя в /home/$user.
после того бардака, что творился на жестких дисках пользователей, UNIX - это порядок.

[...]

>> факт в том, что архитекторы WinNT изначально отказались от SUID/SGID при разработке
>> WinNT, учитывая опыт использования и проблемы, какие были с этой фичей в
>> системах UNIX.
> Ещё один факт -- что теперь к эквиваленту вернулись.

где? в системах от WinNT 4.0 до WinNT 5.2 я такого не видел.
если ты про 6.0 - то там пишут что suid они также не используют:

http://blogs.msdn.com/windowsvistasecurity/archive/2007/08/0...

кстати, вот на эту тему мнение разработчика Postfix:

http://www.postfix.org/security.html

Set-uid

Introducing the concept was the biggest mistake made in UNIX history.
Set-uid (and its weaker cousin, set-gid) causes more trouble than it is worth.

[...]

>> если действительно нужно обеспечить высокий уровень безопасности - пользуются SELinux.
> Зависит.

так ведь других нормальных вариантов просто нет.

AppArmor кстати вчистую проигрывает SELinux в плане защиты каталога /tmp.

google search: selinux apparmor compare, там будет презентация Yuichi Nakamura

[...]

Loss by path-name tmp files
===========================

When creating randomly named file under /tmp

SELinux
– Can identify such file by naming label such as httpd_tmp_t

AppArmor
– How to identify randomly named files?
• result in allowing whole /tmp.

[...]

PS кстати в дополнение к тому разговору о лицензиях. ZFS может быть без проблем встроена
в любую из BSD систем, потому что BSD лицензия это позволяет. но лицензия GPL ограничивает
разработчиков Linux, и ZFS может быть в Linux только через FUSE.

только учти, лицензии - это слишком флеймоопасная тема. да и посмотри на тему этой ветки
обсуждения - тут про Windows и Ubuntu надо говорить, мы уже слишком далеко в offtopic ушли...

да и редактор внутри firefox`а не очень удобный, я в этом встроенном текстовом редакторе
уже несколько раз случайно нажимал ctrl-e и ctrl-b. поэтому если есть такая возможность,
лучше было бы продолжить это обсуждение емейлом.

PPS ты мой емейл от 22 числа получил? фактически меня там интересуют всего несколько
небольших тем - про ALT (формат пакетов), вл. ASP и возможно, не все ясно с CIFS.
все остальное можно молча скипать, если у тебя нет уточняющих вопросов.

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
  Введите код, изображенный на картинке: КОД
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру