[mdk-re] "сюита для трех напильников" к vtund
Dmitry V. Levin
=?iso-8859-1?q?ldv_=CE=C1_alt-linux=2Eorg?=
Пт Мар 15 19:25:22 MSK 2002
On Thu, Mar 14, 2002 at 05:20:21PM +0200, Denis Kulgeyko wrote:
> Есть vtund-2.5. Решил я дописать туда chroot() + setuid()/setgid(). Причина: не
> хочу оставлять процесс, висящий во внешний мир (а надо именно его юзать и
> именно в иаком виде) работающим под root'ом.
> Сделал, но есть одна проблема: когда именно лучше делать setuid() ?
Как можно раньше.
> Вкратце о происходящем - сперва делаю chroot(), конфиг читается уже из
> нового корня, потом процесс fork()'ается и родитель делает exit() а потомок
> отцепляетя от терминала и висит демоном. Дальше возможны 2 варианта - или это
> будет клиент или сервер.
> Если сервер - то он цепляется на порт и слушает его, ждет вызовов от
> клиентов. Вариант - сделать setuid() здесь. setgid() я делаю тут и это ничему
> не мешает.
Не забудьте про setgroups(2) и другие необходимые действия.
> Клиент идет на соответствующий сервер/порт, обменивается ключами,
> устанавливает соединение, поднимает сетевой интерфейс и через него уже
> пускает туннель. setuid()/setgid() делаю здесь.
Почему нельзя раньше?
> Для сервера можно поставить setuid() после поднятия сетевого интерфейса
> (там делается еще один fork() - так для каждого клиента), но тогда сервер
> будет от момента начала слушанья порта до подьема туннеля работать с
> root'овыми правами.
> Если сбросить привилегии после "цепляния" к порту - то понадобятся
> root'овые права на подъем сетевого интерфейса, настройку маршрутов,
> firewall'а и пр. Можно кинуть в новый "/" xто-то типа sudo/super, но они
> тянут за собой не так уж и мало всякого барахла и являют собой еще одну
> лишнюю "дыру" (есть setuid + executable - файлы). Да и выглядит это несколько
> "кривовато".
setuid-root программы в chroot'е сводят всю пользу от chroot'а на нет.
> Если же делать setuid() сразу после поднятия сетевого интерфейса - то не
> хватит прав на опускание этого интерфейса при разрыве соединения (ну .. тут
> он упадет сам), удаление лишних маршрутов (уйдут сами сразу за интерфейсом),
> вычистку firewall'а и прочее.
Это почему?
Оставьте программе CAP_NET_BIND_SERVICE и CAP_NET_ADMIN, а остальное
сбросьте.
> Есть еще вариант, который потянет за собой переделку в структуре всей
> программы - чтобы настройкой интерфейсов и иже с ним занимался самый главный
> прародитель-демон (потомки его шевелят по мере надобности), который работает
> под root'ом, но напрямую сеть не слушает. Наверно так и сделаю, если не
> придумается более лучший вариант, хотя это весьма прилично мороки.
Вот это уже дело.
Возможно, прародитель и не должен быть полным рутом.
> Вот я сижу и ломаю голову .. как бы это все нормально сделать ?
Немного побольше деталей, и не в этот список рассылки.
> Может что-то подскажете. Заранее огромное пасиба.
Посмотрите:
http://altlinux.ru/index.php?module=articles&action=show&artid=5
/usr/share/doc/vsftpd-1.0.1/SECURITY/DESIGN
Пишите в список для разработчиков или сразу мне.
Regards,
Dmitry
+-------------------------------------------------------------------------+
Dmitry V. Levin mailto://ldv@alt-linux.org
ALT Linux Team http://www.altlinux.com/
Fandra Project http://www.fandra.org/
+-------------------------------------------------------------------------+
UNIX is user friendly. It's just very selective about who its friends are.
----------- следующая часть -----------
Было удалено вложение не в текстовом формате...
Имя : =?iso-8859-1?q?=CF=D4=D3=D5=D4=D3=D4=D7=D5=C5=D4?=
Тип : application/pgp-signature
Размер : 232 байтов
Описание: =?iso-8859-1?q?=CF=D4=D3=D5=D4=D3=D4=D7=D5=C5=D4?=
Url : <http://lists.altlinux.org/pipermail/community/attachments/20020315/eb1244c4/attachment-0008.bin>
Подробная информация о списке рассылки community