capabilities (скажи нет suid)
Модератор: Модераторы разделов
-
seleko
- Сообщения: 8
- ОС: opensuse 11.3
capabilities
opennet
кто что думает про это?
кто что думает про это?
-
Poor Fred
- Сообщения: 1575
- Статус: Pygoscelis papua
- ОС: Gentoo Linux, FreeBSD
Re: capabilities
Думаю, что если ты хочешь мнения по какому-то поводу, то потрудись выложить статью сюда, или хотя бы краткую выжимку из нее.
Убить всех человеков!
-
Goodvin
- Ведущий рубрики
- Сообщения: 4333
- Статус: ⚝⚠⚒⚑⚖☭☞☣☤&
-
eddy
- Сообщения: 3321
- Статус: Красный глаз тролля
- ОС: ArchLinux
Re: capabilities
RTFM
-------
KOI8-R - патриотичная кодировка
-------
KOI8-R - патриотичная кодировка
-
seleko
- Сообщения: 8
- ОС: opensuse 11.3
-
eddy
- Сообщения: 3321
- Статус: Красный глаз тролля
- ОС: ArchLinux
Re: capabilities
RTFM
-------
KOI8-R - патриотичная кодировка
-------
KOI8-R - патриотичная кодировка
-
taaroa
- Сообщения: 1319
Re: capabilities
О которой из реализаций RBAC идет речь?
Всё как раз наоборот, с помощью RBAC "проще" управлять capabilities.
И ещё раз: не всё существующее ныне ПО написано с учётом этих самых CAP_*.
:wq
-
taaroa
- Сообщения: 1319
-
/dev/random
- Администратор
- Сообщения: 5456
- ОС: Gentoo
-
seleko
- Сообщения: 8
- ОС: opensuse 11.3
-
taaroa
- Сообщения: 1319
Re: capabilities
В сравнении с чем однобоко, для как задач оно однобоко?
Напоминаю, что предмет темы setuid-бит.
Вы _уже_ испытали в деле AppArmor, SELinux, Yama, Tomoyo, grsecurity и пришли к подобному заключению, правильно понимаю?
Аргумент против подобного подхода (замены SUID на CAP_*), весомый аргумент от умного дяденьки.
:wq
-
NekoExMachina
- Сообщения: 485
- ОС: Кошерная.
Re: capabilities
Я вот не понимаю при этом.
В чём проблема suid-то?
Если capabilities ну точно так же дают (или не точно так же, но дают) права root исполняемой программе.
В чём проблема suid-то?
Если capabilities ну точно так же дают (или не точно так же, но дают) права root исполняемой программе.
На форуме больше не появляюсь.
Высокопарность и надменность довела.
Высокопарность и надменность довела.
OpenBSD-current+scrotwm*1 (acer aspire one 531h)
FreeBSD 8.1+kde3*1 (desktop)
FreeBSD 8.1+scrotwm*1 (hp530)
FreeBSD 9.0+dwm*1 (old toshiba satellite)
FreeBSD 8.1+kde3*1 (desktop)
FreeBSD 8.1+scrotwm*1 (hp530)
FreeBSD 9.0+dwm*1 (old toshiba satellite)
-
seleko
- Сообщения: 8
- ОС: opensuse 11.3
Re: capabilities
AppArmor только испытал...
capabilities так понимаю не дают никакого рута, а дают непосредственно доступ к нужным функциям.
capabilities так понимаю не дают никакого рута, а дают непосредственно доступ к нужным функциям.
-
/dev/random
- Администратор
- Сообщения: 5456
- ОС: Gentoo
Re: capabilities
capabilities дают _часть_ рутовых привилегий. Это лучше с той точки зрения, что злоумышленник, прорвавшись в процесс, получит не все права. Но это совершенно не защищает от главной проблемы SUID - процесс с более высокими привилегиями наследует окружение, файловое пространство и прочие параметры, среди которых могут быть опасные, от процесса с менее высокими привилегиями. Кроме того, программы уже умеют сбрасывать рута, когда он перестаёт быть им нужен, а вот сбрасывать capabilities их нужно ещё научить.
-
seleko
- Сообщения: 8
- ОС: opensuse 11.3
Re: capabilities
/dev/random писал(а): ↑11.11.2010 08:54
capabilities дают _часть_ рутовых привилегий. Это лучше с той точки зрения, что злоумышленник, прорвавшись в процесс, получит не все права. Но это совершенно не защищает от главной проблемы SUID - процесс с более высокими привилегиями наследует окружение, файловое пространство и прочие параметры, среди которых могут быть опасные, от процесса с менее высокими привилегиями. Кроме того, программы уже умеют сбрасывать рута, когда он перестаёт быть им нужен, а вот сбрасывать capabilities их нужно ещё научить.
Часть прав -- да, в этом плюс, что они не нафигачат что попало вокруг.
файловое пространство и прочие параметры, среди которых могут быть опасные -- мне кажется здесь будет зависить многое от того как организацонно будут эти права раздаваться, чтобы не получилось так, что это тупо станет аналогом рута.
сбрасывать capabilities -- мне кажется научат
ну собссно я для себя выводы сделал определённые. Всем спасибо.