Điểm:0

Trang man OpenSSH ChrootDirectory nhận xét về an toàn

lá cờ in

Trong trang hướng dẫn sshd_config(5) trong hệ thống của tôi, tôi tìm thấy nhận xét này trong phần về Thư mục Chroot:

Để đảm bảo an toàn, điều rất quan trọng là hệ thống phân cấp thư mục phải ngăn chặn sửa đổi bởi các quy trình khác trên hệ thống (đặc biệt là những người bên ngoài nhà tù). Cấu hình sai có thể dẫn đến đến các môi trường không an toàn mà sshd(8) không thể phát hiện được.

Có nơi nào tôi có thể đọc về các lỗ hổng liên quan nếu một số quy trình bên ngoài thực hiện sửa đổi hệ thống phân cấp thư mục không?

Tôi đang nghĩ đến việc thiết lập máy chủ SFTP nơi tôi có thể thả một vài tệp để chia sẻ với người dùng bên ngoài, hạn chế quyền truy cập vào các thư mục đích cụ thể đối với từng người trong số họ.

Mặc dù những người dùng này sẽ bị hạn chế chỉ sử dụng SFTP và chỉ những thư mục đó (nhờ Thư mục Chroot), thỉnh thoảng tôi vẫn có thể đặt các tệp vào đúng vị trí, điều này sẽ xảy ra trong suốt các quy trình khác trên hệ thống đó sẽ là bên ngoài nhà tù.

Tôi tự hỏi nếu trường hợp sử dụng đơn giản này cũng có thể dẫn đến một số lỗ hổng - bất kỳ ánh sáng nào cũng sẽ được đánh giá cao!

Điểm:2
lá cờ cn

Các thư mục chroot đòi hỏi nguồn gốc chủ sở hữu và nhóm ("Tại phiên khởi động sshd(8) kiểm tra xem tất cả các thành phần của tên đường dẫn có phải là thư mục thuộc sở hữu gốc không thể ghi bởi bất kỳ người dùng hoặc nhóm nào khác không.").

SFTP là một trong những cách đơn giản nhất để cấu hình, nhưng đặt quyền thư mục thành 755 và tạo một thư mục con với 775 quyền với tập đoàn một cái gì đó giống như ở đâu tập đoàn chỉ là người dùng cho các quy trình yêu cầu quyền truy cập.

gốc gốc drwxr-xr-x /var/chrootdir
nhóm quy trình gốc drwxrwxr-x /var/chrootdir/sftpdrop

Nếu các quy trình không được tin cậy để lưu tệp vào vị trí, thì có thể sử dụng một quy trình khác, thậm chí là một công việc định kỳ, để lưu tệp trong thư mục truyền.

Những loại câu hỏi bảo mật này có thể nhận được nhiều câu trả lời dựa trên nhiều trải nghiệm khác nhau, nhưng vấn đề rõ ràng đối với tôi là một quá trình lưu thông tin bên trong thư mục chroot mà người dùng đã chroot không được phép đọc hoặc đọc thông tin bên trong của chrootdirectory có thể được sửa đổi bởi người dùng chroot.

lá cờ in
"Nếu các quy trình không thể tin cậy để lưu tệp vào vị trí, thì một quy trình khác có thể được sử dụng, thậm chí là một công việc định kỳ, để lưu tệp trong thư mục chuyển." Đây là những gì tôi đã nghĩ đến - luồng dữ liệu một chiều từ hệ thống ra thế giới bên ngoài, được bơm từ các quy trình trong hệ thống rộng lớn hơn. Đó cũng là lý do tại sao tôi hỏi - câu lệnh trong tài liệu ở mức khá cao và chung chung trong các điều kiện trước, nhưng khá rõ ràng về những gì nên làm (tức là không cho phép các quy trình bên ngoài truy cập hệ thống phân cấp).
Paul avatar
lá cờ cn
Vậy câu hỏi của bạn là gì?
lá cờ in
"Có nơi nào tôi có thể đọc về các lỗ hổng liên quan nếu một số quy trình bên ngoài thực hiện sửa đổi hệ thống phân cấp thư mục không?"

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.