<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Раздел полезных советов: Замена setuid-бита на capabilities ...</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/72094.html</link>
    <description>С целью избавления системы от программ с suid-битом, можно использовать следующую инструкцию.&lt;br&gt;Для привязки capabilities к исполняемому файлу используется утилита setcap из пакета libcap2-bin:&lt;br&gt;&lt;br&gt;   sudo apt-get install libcap2-bin&lt;br&gt;&lt;br&gt;Для формирования списка setuid-root и setgid-root программ можно использовать следующие команды:&lt;br&gt;&lt;br&gt;   find /bin /sbin /lib /usr/bin /usr/sbin /usr/lib -perm /4000 -user root&lt;br&gt;   find /bin /sbin /lib /usr/bin /usr/sbin /usr/lib -perm /2000 -group root&lt;br&gt;&lt;br&gt;Команды для замены setuid/setgid для базовых пакетов:&lt;br&gt;&lt;br&gt;coreutils&lt;br&gt;&lt;br&gt;   chmod u-s /bin/su&lt;br&gt;   setap cap_setgid,cap_setuid+ep /bin/su&lt;br&gt;&lt;br&gt;dcron&lt;br&gt;&lt;br&gt;   chmod u-s /usr/bin/crontab&lt;br&gt;   setcap cap_dac_override,cap_setgid+ep /usr/bin/crontab&lt;br&gt;&lt;br&gt;inetutils&lt;br&gt;&lt;br&gt;   chmod u-s /usr/bin/rsh&lt;br&gt;   setcap cap_net_bind_service+ep /usr/bin/rsh&lt;br&gt;&lt;br&gt;   chmod u-s /usr/bin/rcp&lt;br&gt;   setcap cap_net_bind_service+ep /usr/bin/rcp&lt;br&gt;&lt;br&gt;   chmod u-s /usr/bin/rlogin&lt;br&gt;   setcap cap_net_bind_service+ep /usr/bin/rlogin&lt;br&gt;&lt;br&gt;iputils&lt;br&gt;&lt;br&gt;   chmod u-s /bin/ping&lt;br&gt;   setcap c</description>

<item>
    <title>Замена setuid-бита на capabilities для системных программ в Linux (eoranged)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/72094.html#4</link>
    <pubDate>Sun, 19 Jan 2014 22:41:08 GMT</pubDate>
    <description>По-хорошему, выполнение большинства из этих задач от имени пользователя root является более безопасным, поскольку в данном случае происходит дополнительная изоляция процесса, обладающего повышенными привелегиями, и лишение пользователя контроля над этим процессом.&lt;br&gt;</description>
</item>

<item>
    <title>Замена setuid-бита на capabilities для системных программ в Linux (User294)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/72094.html#3</link>
    <pubDate>Mon, 08 Nov 2010 19:19:01 GMT</pubDate>
    <description>&amp;gt;  дает возможность пользователям монтировать &lt;br&gt;&amp;gt; файловые системы к которым они не имеют доступа&lt;br&gt;&lt;br&gt;О как. Т.е. возможен еще и даунгрейд секурити таким макаром :)&lt;br&gt;</description>
</item>

<item>
    <title>Замена setuid-бита на capabilities для системных программ в Linux (konst)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/72094.html#2</link>
    <pubDate>Sun, 07 Nov 2010 16:25:38 GMT</pubDate>
    <description>а зачем это надо, если остаются хоть какие-то setuid-битные файлы?&lt;br&gt;</description>
</item>

<item>
    <title>Замена setuid-бита на capabilities для системных программ в Linux (segoon)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/72094.html#1</link>
    <pubDate>Thu, 04 Nov 2010 20:11:56 GMT</pubDate>
    <description>   setcap cap_chown,cap_dac_override,cap_sys_rawio,cap_sys_admin+ep /usr/bin/Xorg&lt;br&gt;Это, конечно, сильно уменьшает права Х-сервера. Эксплойту будет очень сложно получить права админа.&lt;br&gt;</description>
</item>

</channel>
</rss>
