[mdk-re] "сюита для трех напильников" к vtund

Dmitry V. Levin =?iso-8859-1?q?ldv_=CE=C1_alt-linux=2Eorg?=
Пт Мар 15 19:25:22 MSK 2002


On Thu, Mar 14, 2002 at 05:20:21PM +0200, Denis Kulgeyko wrote:
> Есть vtund-2.5. Решил я дописать туда chroot() + setuid()/setgid(). Причина: не 
> хочу оставлять процесс, висящий во внешний мир (а надо именно его юзать и 
> именно в иаком виде) работающим под root'ом.
> Сделал, но есть одна проблема: когда именно лучше делать setuid() ?

Как можно раньше.

>   Вкратце о происходящем - сперва делаю chroot(), конфиг читается уже из 
> нового корня, потом процесс fork()'ается и родитель делает exit() а потомок 
> отцепляетя от терминала и висит демоном. Дальше возможны 2 варианта - или это 
> будет клиент или сервер.
>   Если сервер - то он цепляется на порт и слушает его, ждет вызовов от 
> клиентов. Вариант - сделать setuid() здесь. setgid() я делаю тут и это ничему 
> не мешает.

Не забудьте про setgroups(2) и другие необходимые действия.

>   Клиент идет на соответствующий сервер/порт, обменивается ключами, 
> устанавливает соединение, поднимает сетевой интерфейс и через него уже 
> пускает туннель. setuid()/setgid() делаю здесь.

Почему нельзя раньше?

>   Для сервера можно поставить setuid() после поднятия сетевого интерфейса 
> (там делается еще один fork() - так для каждого клиента), но тогда сервер 
> будет от момента начала слушанья порта до подьема туннеля работать с 
> root'овыми правами.
>   Если сбросить привилегии после "цепляния" к порту - то понадобятся 
> root'овые права на подъем сетевого интерфейса, настройку маршрутов, 
> firewall'а и пр. Можно кинуть в новый "/" xто-то типа sudo/super, но они 
> тянут за собой не так уж и мало всякого барахла и являют собой еще одну 
> лишнюю "дыру" (есть setuid + executable - файлы). Да и выглядит это несколько 
> "кривовато".

setuid-root программы в chroot'е сводят всю пользу от chroot'а на нет.

>   Если же делать setuid() сразу после поднятия сетевого интерфейса - то не 
> хватит прав на опускание этого интерфейса при разрыве соединения (ну .. тут 
> он упадет сам), удаление лишних маршрутов (уйдут сами сразу за интерфейсом), 
> вычистку firewall'а и прочее.

Это почему?
Оставьте программе CAP_NET_BIND_SERVICE и CAP_NET_ADMIN, а остальное
сбросьте.

>   Есть еще вариант, который потянет за собой переделку в структуре всей 
> программы - чтобы настройкой интерфейсов и иже с ним занимался самый главный 
> прародитель-демон (потомки его шевелят по мере надобности), который работает 
> под root'ом, но напрямую сеть не слушает. Наверно так и сделаю, если не 
> придумается более лучший вариант, хотя это весьма прилично мороки.

Вот это уже дело.
Возможно, прародитель и не должен быть полным рутом.

>   Вот я сижу и ломаю голову .. как бы это все нормально сделать ?

Немного побольше деталей, и не в этот список рассылки.

> Может что-то подскажете. Заранее огромное пасиба.

Посмотрите:
http://altlinux.ru/index.php?module=articles&action=show&artid=5
/usr/share/doc/vsftpd-1.0.1/SECURITY/DESIGN

Пишите в список для разработчиков или сразу мне.


Regards,
	Dmitry

+-------------------------------------------------------------------------+
Dmitry V. Levin     mailto://ldv@alt-linux.org
ALT Linux Team      http://www.altlinux.com/
Fandra Project      http://www.fandra.org/
+-------------------------------------------------------------------------+
UNIX is user friendly. It's just very selective about who its friends are.
----------- следующая часть -----------
Было удалено вложение не в текстовом формате...
Имя     : =?iso-8859-1?q?=CF=D4=D3=D5=D4=D3=D4=D7=D5=C5=D4?=
Тип     : application/pgp-signature
Размер  : 232 байтов
Описание: =?iso-8859-1?q?=CF=D4=D3=D5=D4=D3=D4=D7=D5=C5=D4?=
Url     : <http://lists.altlinux.org/pipermail/community/attachments/20020315/eb1244c4/attachment-0008.bin>


Подробная информация о списке рассылки community