GNU/Linux >> Tutoriales Linux >  >> Linux

Usar de forma segura find con sudo

Según man 7 capabilities

   CAP_DAC_READ_SEARCH
          * Bypass file read permission checks and directory read and execute permission checks;
          * Invoke open_by_handle_at(2).

Esto funcionó para mí. (las líneas que comienzan con '#' son root, las que tienen '$' no son root) en este caso, el usuario no root está en el wheel grupo.

# cp /usr/bin/find /usr/bin/sudofind
# chmod 710 /usr/bin/sudofind
# chown root:wheel /usr/bin/sudofind
# setcap cap_dac_read_search+ep /usr/bin/sudofind
# exit
$ find /root 
find: ‘/root’: Permission denied
$ sudofind /root
/root /root 
/root/Testbed 
...
... 
$ sudofind /root -exec cat {} \;
cat: /root: Permission denied 
cat: /root/Testbed: Permission denied
$ sudofind /root -printf "%u %g %m %c %p\n"
root root 644 Mon Apr 20 09:20:48.0457518493 2015 /root
root root 755 Fri Dec  4 02:34:03.0016294644 2015 /root/Testbed
...
...
$ # Capability inheritance test..
$ sudofind /root -exec /bin/sleep 10 \; &
[1] 17017
$ getpcaps $(pgrep find)
Capabilities for `17017': = cap_dac_read_search+ep
$ getpcaps $(pgrep sleep)
Capabilities for `17019': =

Teniendo en cuenta lo que otorga la capacidad, encaja exactamente con lo que desea. No he comprobado exhaustivamente si find tiene una función que le permite leer bytes dentro de archivos, pero cosas obvias como LD_PRELOAD y los ataques de corrección de la biblioteca no deberían funcionar debido a la naturaleza de las verificaciones de setuid en Linux, y los bits de capacidad tampoco los heredan los procesos secundarios (a diferencia del setuid sin procesar), por lo que esa es otra ventaja.

Tenga en cuenta que lo que desea hacer plantea posibles problemas de privacidad con respecto a la creación o el acceso a archivos temporales, y el programa podría usarse como base para montar una condición de carrera/intento de escalada de privilegios (contra programas que crean nombres de archivo conocidos). pero no realice las comprobaciones de seguridad correctas).

Además, algunas aplicaciones mal escritas pueden basarse en metadatos de archivos o estructuras de árbol como una forma de transmitir significado u ocultar datos. Esto podría causar la liberación de información restringida o revelar documentos privilegiados que no se conocen de otra manera (seguridad a través de la oscuridad, lo sé, pero esto es algo que a los proveedores de código cerrado en particular les gusta hacer, desafortunadamente).

Por lo tanto, tenga cuidado y tenga cuidado al hacerlo y comprenda que aún existe un riesgo asociado con esto, incluso si las cosas obvias no funcionan.

¡Ah, y me interesaría ver si alguien tiene un ataque de prueba de concepto que usa este mecanismo como base para la escalada de privilegios en los comentarios!


¿Qué pasa con localizar?

localizar lee una o más bases de datos preparadas por updatedb(8) y escribe nombres de archivo que coincidan con al menos uno de los PATRONES con la salida estándar, uno por línea. Si no se especifica --regex, los PATRONES pueden contener caracteres globales. Si algún PATRÓN no contiene caracteres globales, la ubicación se comporta como si el patrón fuera PATRÓN .

De forma predeterminada, la localización no comprueba si los archivos encontrados en la base de datos aún existen. localizar nunca puede informar archivos creados después de la actualización más reciente de la base de datos relevante.

O tal vez incluso ubicar:

Secure Locate proporciona una forma segura de indexar y buscar rápidamente archivos en su sistema. Utiliza codificación incremental al igual que GNU localizar para comprimir su base de datos y hacer que la búsqueda sea más rápida, pero también almacenará los permisos y la propiedad de los archivos para que los usuarios no vean los archivos a los que no tienen acceso.

Esta página del manual documenta la versión GNU de slocate. slocatePermite a los usuarios del sistema buscar sistemas de archivos completos sin mostrar archivos no autorizados.


Le daría a los usuarios los permisos adecuados.

Por defecto, si el umask es 022 , los directorios se crean para que todos puedan enumerar y registrar los archivos en ellos. Si no, puede cambiar manualmente el permiso del directorio para que sea bit a bit o de sus permisos antiguos y 0555 :

chmod +0555 foo

Y si esos usuarios no tienen permiso de ejecución en todos los padres de ese directorio (por ejemplo, el directorio de inicio de otro usuario), probablemente significa que debería colocar el primer directorio en otro lugar.

Si desea permitir que solo algunos usuarios lean y ejecuten ese directorio, puede cambiar su modo a 0750 , coloque a esos usuarios en un grupo y cambie el propietario del grupo del directorio a ese grupo:

groupadd can_read_foo
chmod 0750 foo
chgrp can_read_foo foo
gpasswd -a alice can_read_foo
gpasswd -a bob can_read_foo

Linux
  1. ¿Cuándo usar /dev/random Vs /dev/urandom?

  2. Linux:¿cómo encontrar el controlador (módulo) asociado con un dispositivo en Linux?

  3. Agregue un usuario de Linux con permisos de raíz de documentos

  4. Usar iptables con CentOS 7

  5. Ejecute un script de shell en el shell actual con permiso sudo

Use un repositorio git en /var/www/html/

¿Cómo saber desde qué carpeta se está ejecutando un proceso?

Cómo configurar ssh sin contraseña con claves RSA

¿Por qué en algunos sistemas Linux, el sistema de archivos raíz aparece como /dev/root en lugar de /dev/<nodo de dispositivo real> en mtab?

¿Por qué se requieren < o > para usar /dev/tcp?

¿Deberían vivir los sitios web en /var/ o /usr/ según el uso recomendado?