privileges ... élévation

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
18
oct.
2002
OpenBSD
Après la séparation de privilèges, implémentée par Niels Provos juste avant la grosse faille d'OpenSSH, l'équipe d'OpenBSD implément cette fois ci la ... "élévation de privilège".
Se basant sur systrace(1), on peut maintenant se débarrasser de tous ces programmes s{u,g}id, comme par exemple /usr/bin/login :

"Les applications peuvent s'exécuter entièrement en mode non privilegié. Systrace donne les autorisations nécessaires le temps d'un appel système selon la configuration voulue".

Source : OpenBSD journal

Aller plus loin

  • # Re: privileges ... élévation

    Posté par  . Évalué à 1.

    Tiens, ils implémentent les choses biens de Hurd maintenant?
    • [^] # Re: privileges ... élévation

      Posté par  . Évalué à 1.

      C'est pas mal leur truc, mais c'est loin d'être aussi fiable que ce que fait GNU. Je m'explique: sous OpenBSD, login (ou ftpd, ou sshd) ne tourne pas en root, mais peut appeler setuid() en root. Si un buffer overflow (ou équivalent) est trouvé dans le programme, il ne pourra certes plus créer directement un shell root, mais il pourra appeler setuid() puis se transformer un shell root; la sécurité n'a donc été que très légèrement accure.

      Pour les programmes qui ont juste besoin de binder un port (comme Apache), ça permet d'éviter de les lancer en root, de réaliser les opérations prioritaires puis d'abandonner les privilèges root, c'est mieux, mais encore une fois, ça ne change pas fondamentalement la sécurité.

      Même pour une commande comme mount par exemple, si on trouve un trou dans mount, en lui faisant monter un loopback une image contenant un shell suidé root, on peut avoir un shell root alors que pourtant mount n'est autorisé qu'à faire le syscall mount() en root.

      Donc oui, c'est toujours mieux que rien, ça élimine certains risques, et ça permet de rendre la tâche un peu plus difficile pour un "attaquant", mais fondamentalement, ça ne change que la taille des mailles du filet.
  • # Cancans

    Posté par  . Évalué à 1.

    Tiens, Niels Provos est chez Net et plus chez Open maintenant ?
  • # Re: privileges ... élévation

    Posté par  . Évalué à 1.

    il manque la page de Provos sur systrace.
    il est expliqué assez clairement comment utiliser l'élévation de privilèges
    il dit aussi que le port pour Linux est presque prêt ! :)

    http://www.citi.umich.edu/u/provos/systrace/(...)
    (url sauvagement pompée dans les commentaires de /.)

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.