Se basant sur systrace(1), on peut maintenant se débarrasser de tous ces programmes s{u,g}id, comme par exemple /usr/bin/login :
"Les applications peuvent s'exécuter entièrement en mode non privilegié. Systrace donne les autorisations nécessaires le temps d'un appel système selon la configuration voulue".
Source : OpenBSD journal
Aller plus loin
- Privilège séparation (20 clics)
- Privilège élévation (9 clics)
- Systrace (3 clics)
- OpenBSD Journal (2 clics)
- Dépêche Slashdot (2 clics)
- La page de Niels sur systrace (3 clics)
# Re: privileges ... élévation
Posté par Anonyme . Évalué à 1.
[^] # Re: privileges ... élévation
Posté par Gaël Le Mignot . Évalué à 1.
Pour les programmes qui ont juste besoin de binder un port (comme Apache), ça permet d'éviter de les lancer en root, de réaliser les opérations prioritaires puis d'abandonner les privilèges root, c'est mieux, mais encore une fois, ça ne change pas fondamentalement la sécurité.
Même pour une commande comme mount par exemple, si on trouve un trou dans mount, en lui faisant monter un loopback une image contenant un shell suidé root, on peut avoir un shell root alors que pourtant mount n'est autorisé qu'à faire le syscall mount() en root.
Donc oui, c'est toujours mieux que rien, ça élimine certains risques, et ça permet de rendre la tâche un peu plus difficile pour un "attaquant", mais fondamentalement, ça ne change que la taille des mailles du filet.
# Cancans
Posté par Jean-Yves B. . Évalué à 1.
# Re: privileges ... élévation
Posté par tfing . Évalué à 1.
il est expliqué assez clairement comment utiliser l'élévation de privilèges
il dit aussi que le port pour Linux est presque prêt ! :)
http://www.citi.umich.edu/u/provos/systrace/(...)
(url sauvagement pompée dans les commentaires de /.)
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.