scponly chrooted suid -> ja / nein

Rund um die Sicherheit des Systems und die Applikationen
prickelpit
Posts: 36
Joined: 2003-10-21 13:59

scponly chrooted suid -> ja / nein

Post by prickelpit » 2005-02-14 15:40

Hi,

bei der Installation von scponly (klappt endlich mit sarge) werde ich vor folgende Alternative gestellt:

Code: Select all

Wenn Sie wollen, dass scponly in das home-Verzeichnis des Benutzers chrooted bevor es seine Arbeit aufnimmt, muss scponly zusätzlich als /usr/sbin/scponly installiert und suid root gesetzt werden.                                    

Dies könnte (im schlimmsten Fall) zu einer remote-root-Sicherheitslücke führen. Wenn Sie diese Funktionalität nicht benötigen, installieren sie diese Datei nicht. 

Chrooted /usr/sbin/scponlyc installieren und suid root (4755) setzen: ja/nein
Einerseits wäre ein "gechrooteter" scp-Zugang natürlich hübsch, andererseits ist ein möglicher remote root-Exploit natürlich sehr hässlich. Ich stehe beiden Alternativen noch etwas unentschieden gegenüber.

Mich würde mal eure Meinung zu dem Thema interessieren!

Gruß
Pit

dodolin
Posts: 3840
Joined: 2003-01-21 01:59
Location: Sinsheim/Karlsruhe

Re: scponly chrooted suid -> ja / nein

Post by dodolin » 2005-02-14 18:46

Hat der User auch Shell-Zugriff oder wirklich nur SCP?
Kann der User z.B. über Webscripte (CGI, PHP) System-Kommandos absätzen (was ja einer Shell gleichkäme)?

Wenn er irgendwas davon hat, ist chroot bei scponly IMHO überflüssig. Wenn der User keinerlei Shell-Zugriff hat und die chroot Funktionalität wirklich wichtig ist, dann könnte man es machen.

prickelpit
Posts: 36
Joined: 2003-10-21 13:59

Re: scponly chrooted suid -> ja / nein

Post by prickelpit » 2005-02-14 19:28

dodolin wrote:Hat der User auch Shell-Zugriff oder wirklich nur SCP?
Kann der User z.B. über Webscripte (CGI, PHP) System-Kommandos absätzen (was ja einer Shell gleichkäme)?
Nein, PHP-Befehle wie exec usw. sind deaktiviert, CGI steht nicht zur Verfügung.
Wenn er irgendwas davon hat, ist chroot bei scponly IMHO überflüssig. Wenn der User keinerlei Shell-Zugriff hat und die chroot Funktionalität wirklich wichtig ist, dann könnte man es machen.
Ok, erstmal THX für die Info. Muß mir das nochmal durch den Kopf gehen lassen.

Gruß
Pit

User avatar
Joe User
Project Manager
Project Manager
Posts: 11139
Joined: 2003-02-27 01:00
Location: Hamburg

Re: scponly chrooted suid -> ja / nein

Post by Joe User » 2005-02-14 20:31

Wenn Dich folgende Listings nicht ernsthaft beunruhigen, kannst Du IMO ruhig die chroot-Funktionalität nutzen:

Code: Select all

/usr/bin/find / -type f ( -perm -2 -o -perm -20 )  
   -exec ls -lg {} ; 2>/dev/null >writable.txt
/usr/bin/find / -type d ( -perm -2 -o -perm -20 )  
   -exec ls -ldg {} ; 2>/dev/null >>writable.txt
/usr/bin/find / -type f ( -perm -004000 -o -perm -002000 )  
   -exec ls -lg {} ; 2>/dev/null >suidfiles.txt
Quelle: http://www.gentoo.org/doc/en/gentoo-security.xml
PayPal.Me/JoeUserFreeBSD Remote Installation
Wings for LifeWings for Life World Run

„If there’s more than one possible outcome of a job or task, and one
of those outcomes will result in disaster or an undesirable consequence,
then somebody will do it that way.“ -- Edward Aloysius Murphy Jr.

juergen
Posts: 133
Joined: 2004-03-30 14:44

Re: scponly chrooted suid -> ja / nein

Post by juergen » 2005-02-14 21:18

Das sind alles nur Hacks. Sowohl proftpd, als auch vsftpd können inzwischen FTP über TLS/SSL

prickelpit
Posts: 36
Joined: 2003-10-21 13:59

Re: scponly chrooted suid -> ja / nein

Post by prickelpit » 2005-02-14 21:38

juergen wrote:Das sind alles nur Hacks. Sowohl proftpd, als auch vsftpd können inzwischen FTP über TLS/SSL
Da der sshd ja eh' läuft bevorzuge ich irgendwie die scp-Variante, da ich mir so einen Dienst sparen kann.