Bonjour !
Je me demandais que était l'intérêt de chrooter bind, ou d'ailleurs un démon quel qu'il soit... Est-ce que c'est parce que bind a plein de failles ou simplement parce qu'il sera par définition accessible a tout le monde ?
Est-ce que ca ne reviendrait pas au même de simplement le lancer en tant qu'utilisateur non privilégié ?
Merci !!
# Limiter les exploits possibles
Posté par Ellendhel (site web personnel) . Évalué à 3.
Admettons que le service ait une faille de sécurité grave, exploitable immédiatement et sans correctif disponible (ce que l'on nomme un zero day) et que l'on ait un mauvais karma : la machine se fait pirater.
Sur un système 'classique' le pirate profite de la faille, s'introduit dans le système, consulte les données présentes et en profite pour installer ses propres outils pour profiter des ressources de la machine.
Sur un système 'chrooté' le pirate profite de la faille et... il se retrouve dans une grande pièce vide : pas de données utilisateurs ou de fichier de mot de passe, pas de compilateur ou d'interpreteur de script pour ses outils, bref il n'a pas la main sur grand chose.
C'est là l'intérêt : on isole le service, et ce faisant, en cas de problème, on isole aussi le pirate.
C'est bien sûr la théorie ; je présume toujours que si quelqu'un a pu rentrer frauduleusement, c'est qu'il y a moyen d'exploiter des choses imprévues et donc que le chroot ne fera que ralentir les choses et pas apporter une sécurité absolue.
# Parce que
Posté par peck (site web personnel) . Évalué à 2.
On le fait plus souvent sur bind car il est connu pour ses faille nombreuses.
Les démons sont déjà lancé en tant qu'utilisateur particulier et pas en tant que root. Mais supposons qu'il y ait une faille, un inconnu a alors accès au système. Chroot permet de le limiter pour qu'il n'ait accès qu'à une petite sous partie du système, pas à tout.
[^] # Re: Parce que
Posté par Fabien . Évalué à 3.
chroot n'est pas un gage de sécurité et n'est pas son but d'ailleurs.
Maintenant, avec un certain patch kernel centré sur la sécurité (et non mainline), c'est déjà un peu mieux.
[^] # Re: Parce que
Posté par peck (site web personnel) . Évalué à 4.
Il est parfaitement possible de sortir du chroot lorsqu'on est root.
Mais un démon comme bind tourne en simple utilisateur. Ce qui fait qu'il faut découvrir une seconde faille à l'intérieur du chroot pour en sortir, ce qui est déjà plus rare.
[^] # Re: Parce que
Posté par Sytoka Modon (site web personnel) . Évalué à 6.
Si chroot, bien penser à la procédure de mise à jour de tout ce qui est dans le chroot.
[^] # Re: Parce que
Posté par Joris Dedieu (site web personnel) . Évalué à 1.
Personnellement je n'utilise bind qu'avec FreeBSD. Je suis assez surpris d'apprendre que certaines distro distribuent un bind non chrooté.
[^] # Re: Parce que
Posté par Romeo . Évalué à 1.
[^] # Re: Parce que
Posté par David FRANCOIS (site web personnel) . Évalué à 1.
Et après il faut juste lui créer deux trois répertoires dont il a besoin, déplacer les fichiers de config (en faisant un lien symbolique du répertoire des confs vers /etc/bind) et puis après ca roule.
Avec cette méthode, dans quelle mesure ca pourrait poser un problème lors de l'upgrade du paquet si presqu'aucun fichier ne bouge ?
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.