ফাইল লেখার প্রক্রিয়া থেকে কীভাবে রোধ করা যায়


13

আমি লিনাক্সে এমনভাবে একটি কমান্ড চালাতে চাই যাতে এটি কোনও ফাইল তৈরি বা খুলতে না পারে। এটি এখনও ফাইলগুলিকে সাধারণ হিসাবে পড়তে সক্ষম হওয়া উচিত (সুতরাং একটি খালি ক্রুট কোনও বিকল্প নয়), এবং এখনও ইতিমধ্যে খোলা ফাইলগুলিতে (বিশেষত স্টডআউট) লিখতে সক্ষম হবে।

বোনাস পয়েন্ট যদি নির্দিষ্ট ডিরেক্টরিতে (যেমন বর্তমান ডিরেক্টরি) ফাইল লিখতে এখনও সম্ভব হয়।

আমি এমন একটি সমাধান খুঁজছি যা প্রক্রিয়া-স্থানীয়, অর্থাত্ পুরো সিস্টেমের জন্য অ্যাপআর্মার বা সেলইনাক্সের মতো জিনিস কনফিগার করা বা মূল সুবিধাগুলির সাথে জড়িত না। এটিতে তাদের কার্নেল মডিউলগুলি ইনস্টল করার সাথে জড়িত থাকতে পারে।

আমি ক্ষমতার দিকে তাকিয়ে ছিলাম এবং যদি ফাইলগুলি তৈরি করার ক্ষমতা থাকত তবে এগুলি খুব সুন্দর এবং সহজ হত। ulimit হ'ল আরেকটি পদ্ধতি যা সুবিধাজনক হবে যদি এটি ব্যবহারের ক্ষেত্রে এটি জুড়ে থাকে।


অনেকগুলি প্রোগ্রাম ধরে নিয়েছে যে তারা অবশ্যই ফাইল হিসাবে ফাইল লিখতে সক্ষম হয়েছে (এবং যখন তারা না পারে তখন অদ্ভুত উপায়ে ব্যর্থ হয়)। straceপ্রোগ্রামটি কী ফাইল খুলছে তা আপনাকে জানায়। আপনি কেন এটা করতে চান? এটি একটি নির্দিষ্ট প্রোগ্রাম, বা আপনি এটি পরীক্ষা করার জন্য বা অন্য কিছু চান? আপনি কি এমন একটি ব্যবহারকারী / গোষ্ঠী হিসাবে প্রোগ্রামটি চালাতে পারবেন যার বর্তমান ডিরেক্টরি বাদে প্রায় সর্বত্র লেখার অনুমতি নেই? আধুনিক লিনাক্স ডিস্ট্রিবিশনগুলি প্রতিটি ব্যবহারকারীর জন্য একটি গ্রুপের ধারণা ব্যবহার করে, তাই এটি সেট আপ করা তুলনামূলকভাবে সহজ হওয়া উচিত।
ভনব্র্যান্ড

এটি একটি বিশেষ প্রোগ্রাম (ইসাবেল) যা কোডটি ইতিমধ্যে কিছুটা নিরাপদ উপায়ে ইতিমধ্যে ব্যাখ্যা করে (কোনও স্বেচ্ছাসেবীর কোড কার্যকর করা হয় না), তবে এখনও কোডটিকে যথেচ্ছ জায়গায় ফাইল তৈরি করার অনুমতি দেয়। কোডটি অবিশ্বস্ত হওয়ায়, আমি এটি হতে বাধা দিতে চাই (প্রোগ্রামটি বাতিল করে)। প্রোগ্রামটি ইতিমধ্যে একটি বিশেষ ব্যবহারকারীর হিসাবে চলছে, তবে কোডটি ক্লোবার আপ করতে না বলতে, / টিএমপি বা অনুরূপ জায়গায় না পারলে আমি নিজেকে নিরাপদ বোধ করব।
জোচিম ব্রেটনার

অ্যাপটি চালাতে আপনি একটি নতুন ব্যবহারকারী যুক্ত করতে পারেন
ctrl-alt-delor

উত্তর:


9

কীভাবে খালি ক্রুট তৈরি করা যায়, তারপরে ক্রুটের অভ্যন্তরে মূল ফাইল সিস্টেমটি কেবল পঠনযোগ্য হিসাবে বাঁধাই-করা যায়?

কেবলমাত্র পঠনযোগ্য বাইন্ড-মাউন্ট তৈরি করতে সম্ভবত এমন কিছু হওয়া উচিত:

mount --bind /foo/ /path/to/chroot/
mount -o remount,ro /path/to/chroot/

আপনি যে ডিরেক্টরিতে কারাগারেও লেখার অ্যাক্সেস চান তা আপনি বাঁধতে পারেন- আপনার যদি বিশেষ ডিরেক্টরি (/ dev /, / proc /, / sys /) বাইন্ড-মাউন্ট করার প্রয়োজন হয় তবে সেগুলি যেমন-তে মাউন্ট করা নিরাপত্তাহীন হতে পারে সে বিষয়ে সতর্ক হন।


আবার, মূল সুবিধাগুলি এবং অন্যান্য "গ্লোবাল সেটআপ" দরকার। তবে একটি বিকল্প, হ্যাঁ
জোচিম ব্রেটনার

/foo/মূল ফাইল সিস্টেমের পথ কি ?
ওয়েইন কনরাড

5

দেখে মনে হচ্ছে যে এই কাজের জন্য সঠিক সরঞ্জামটি বাস্টিয়ান ব্ল্যাঙ্কের f কোডের fseccompউপর ভিত্তি করে sync-ignoring, আমি এই তুলনামূলকভাবে ছোট ফাইলটি নিয়ে এসেছি যার কারণে এটির সমস্ত শিশুরা লেখার জন্য কোনও ফাইল খুলতে সক্ষম নয়:

/*
 * Copyright (C) 2013 Joachim Breitner <mail@joachim-breitner.de>
 *
 * Based on code Copyright (C) 2013 Bastian Blank <waldi@debian.org>
 *
 * Redistribution and use in source and binary forms, with or without
 * modification, are permitted provided that the following conditions are met:
 *
 * 1. Redistributions of source code must retain the above copyright notice, this
 *    list of conditions and the following disclaimer.
 * 2. Redistributions in binary form must reproduce the above copyright notice,
 *    this list of conditions and the following disclaimer in the documentation
 *    and/or other materials provided with the distribution.
 *
 * THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND
 * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
 * WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
 * DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR
 * ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
 * (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
 * LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND
 * ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
 * (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
 * SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
 */

#define _GNU_SOURCE 1
#include <errno.h>
#include <fcntl.h>
#include <seccomp.h>
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <unistd.h>

#define filter_rule_add(action, syscall, count, ...) \
  if (seccomp_rule_add(filter, action, syscall, count, ##__VA_ARGS__)) abort();

static int filter_init(void)
{
  scmp_filter_ctx filter;

  if (!(filter = seccomp_init(SCMP_ACT_ALLOW))) abort();
  if (seccomp_attr_set(filter, SCMP_FLTATR_CTL_NNP, 1)) abort();
  filter_rule_add(SCMP_ACT_ERRNO(EACCES), SCMP_SYS(open), 1, SCMP_A1(SCMP_CMP_MASKED_EQ, O_WRONLY, O_WRONLY));
  filter_rule_add(SCMP_ACT_ERRNO(EACCES), SCMP_SYS(open), 1, SCMP_A1(SCMP_CMP_MASKED_EQ, O_RDWR, O_RDWR));
  return seccomp_load(filter);
}

int main(__attribute__((unused)) int argc, char *argv[])
{
  if (argc <= 1)
  {
    fprintf(stderr, "usage: %s COMMAND [ARG]...\n", argv[0]);
    return 2;
  }

  if (filter_init())
  {
    fprintf(stderr, "%s: can't initialize seccomp filter\n", argv[0]);
    return 1;
  }

  execvp(argv[1], &argv[1]);

  if (errno == ENOENT)
  {
    fprintf(stderr, "%s: command not found: %s\n", argv[0], argv[1]);
    return 127;
  }

  fprintf(stderr, "%s: failed to execute: %s: %s\n", argv[0], argv[1], strerror(errno));
  return 1;
}

এখানে আপনি দেখতে পাচ্ছেন যে ফাইলগুলি পড়া এখনও সম্ভব:

[jojo@kirk:1] Wed, der 06.03.2013 um 12:58 Uhr Keep Smiling :-)
> ls test
ls: cannot access test: No such file or directory
> echo foo > test
bash: test: Permission denied
> ls test
ls: cannot access test: No such file or directory
> touch test
touch: cannot touch 'test': Permission denied
> head -n 1 no-writes.c # reading still works
/*

এটি ফাইলগুলি মুছে ফেলা, বা এগুলি সরানো বা খোলার পাশাপাশি অন্যান্য ফাইল অপারেশনকে বাধা দেয় না, তবে এটি যুক্ত করা যেতে পারে।

একটি সরঞ্জাম যা সি কোড না লিখে এটিকে সক্ষম করে তা হ'ল সিস্কেল_লিমিটার


4
দ্রষ্টব্য যে সুরক্ষিত পদ্ধতি হ'ল সিস্কেলগুলি শ্বেত তালিকাভুক্ত করা, তাদের কালো তালিকাভুক্ত করা নয়। যদি খুব বেশি অস্বীকার করা হয় তবে প্রোগ্রামটি সহায়তার জন্য বাহ্যিক সানবক্সবিহীন সাহায্যকারীদের ব্যবহার করা যেতে পারে। LD_PRELOAD এর মাধ্যমে এই জাতীয় সাহায্যকারীদের আমরা চলমান প্রোগ্রামটির জন্য স্বচ্ছ করতে পারি।
vi।

4

আপনি কি কাজ করার বিকল্প লিখতে open(…)এবং LD_PRELOAD ব্যবহার করে এটি লোড করবেন?


2
আপনার সম্ভবত সম্ভবত open... হ্যাঁ, আমি একটি বিদ্যমান সমাধান ব্যবহার করব যা এই পদ্ধতির ব্যবহার করে, হ্যাঁ।
জোচিম ব্রেটনার

2
Github.com/certik/restrict এ এর মতো কিছু রয়েছে তবে এটি সংকলন দ্বারা কনফিগার করা হয়েছে এবং এটি ব্যাপকভাবে ব্যবহৃত হচ্ছে বলে মনে হয় না।
জোচিম ব্রেটনার

হ্যাঁ, দুঃখিত, আমার ভুল, উত্তরটি আপডেট করা হচ্ছে ... তবে এটি আমার কাছে মনে হয় আপনাকেও তার পরিবর্তে একটি বিকল্প নিতে হবে write(…)
লিওনিড

Github.com/certik/restrict হিসাবে , হ্যাঁ, আপনি পুরোপুরি ঠিক বলেছেন।
লিওনিড

3

সহজ সমাধানটি সম্ভবত একটি মোড়কের প্রোগ্রাম যা কেবলমাত্র পঠনযোগ্য মাউন্টযুক্ত প্রাসঙ্গিক ফাইলগুলির সাথে একটি নতুন ফাইল সিস্টেম নেমস্পেস তৈরি করে এবং তারপরে আপনি সীমাবদ্ধ করার চেষ্টা করছেন এমন প্রোগ্রামটি কার্যকর করে।

systemdআপনি যখন কোনও ReadOnlyDirectories=ডিরেক্টরিকে কেবল কোনও পরিষেবার জন্য পঠনযোগ্য হিসাবে চিহ্নিত করতে ব্যবহার করেন তখন এটি হয় । এখানে একটি unshareকমান্ডও রয়েছে util-linuxযাতে একটি নতুন নেমস্পেস তৈরির কাজ করতে পারে, তাই আপনি কিছু করতে পারেন:

unshare -m <wrapper>

যেখানে wrapperকেবল তখনই আসল টার্গেট প্রোগ্রাম শুরু করার আগে প্রয়োজনীয় ফাইল সিস্টেমগুলি পুনরায় মাউন্ট করতে হবে।

একমাত্র সমস্যা হ'ল rootনতুন নাম স্থান তৈরি করার জন্য আপনার হওয়া দরকার ...


আমি এই সম্পর্কে চিন্তা। তবে শিকড় না হয়ে কি এটি সম্ভব? যে উপলব্ধ জন্য একটি প্রস্তুত তৈরি স্ক্রিপ্ট / প্রোগ্রাম আছে?
জোচিম ব্রেটনার

1
হ্যাঁ, মনে হচ্ছে আপনার কমপক্ষে ৩. least কার্নেলের সাহায্যে রুট হওয়া দরকার।
টমএইচ

আমি এই সমাধানটি আরও তাকিয়ে ছিলাম। পুনরাবৃত্তভাবে একটি নতুন / সাথে বাঁধাই করা সম্ভব , তবে তা নয় এবং পুনরাবৃত্তি কেবল এটি পঠনযোগ্য হিসাবে চিহ্নিত করে।
জোচিম ব্রেটনার

2

আপনি এটি একটি ক্রুটে চালাতে পারেন, এর মধ্যে বিশেষ সংস্করণ /tmp এবং এ জাতীয় অভ্যন্তর ing সম্ভবত systemd সাহায্যের, এবং বিশেষ করে systemd-nspawn (1) , যা শুধু কি আপনি চান মত দেখায়।


2

কোনও ভার্চুয়াল মেশিনটি হোস্ট সিস্টেমকে প্রভাবিত না করে স্ক্রিপ্টের জন্য যে কোনও জায়গায় লেখা এবং এটি কোথায় লিখতে চাইছে তা খতিয়ে দেখার জন্য এটি সক্ষম করে, যা লক্ষ্য বলে মনে হচ্ছে।

উদাহরণস্বরূপ, আপনি আর্চ লিনাক্স দিয়ে সহজেই শুরু করতে পারেন

kvm -boot d -m 512 -cdrom archlinux-*.iso

1
একটি নতুন সিস্টেম, নতুন পরিবেশ ইত্যাদি স্থাপন করা এড়াতে আমি বর্তমান মেশিনে প্রোগ্রামটি চালাতে চাই A ভার্চুয়াল মেশিনটি আমার ব্যবহারের ক্ষেত্রে খুব বেশি ভারী ওজন।
জোচিম ব্রেটনার

2

মূল হিসাবে কিছু প্রাথমিক সেটআপ করা সত্যিই সহজতম উপায়। বিশেষত, কেবল পঠনযোগ্য বাইন্ড মাউন্টে একটি ক্রুট হ'ল ন্যূনতম প্রতিরোধের পথ।

আপনি রুট হওয়ার প্রয়োজন ছাড়াই কেবল পঠনযোগ্য ভিউ তৈরির পরিবর্তে বাইন্ডফ ব্যবহার করতে পারেন mount --bind। তবে ক্রোটের মতো অন্যান্য ফাইলগুলিতে অ্যাক্সেস রোধ করতে আপনাকে রুট হিসাবে কিছু করতে হবে।

অন্য পদ্ধতির LD_PRELOADএকটি লাইব্রেরি যা ফাইল খোলার মধ্যে পড়ে এবং লেখার অনুমতি দিতে অস্বীকার করে। এটির জন্য কোনও বিশেষ সুযোগ-সুবিধার দরকার নেই। সুরক্ষা দৃষ্টিকোণ থেকে, এটি বাইপাস করা যেতে পারে তবে এটি আপনার ব্যবহারের ক্ষেত্রে ঠিক যেখানে আপনার কেবল একটি নির্দিষ্ট বৈশিষ্ট্য থাকতে হবে এবং স্বেচ্ছাসেবী নেটিভ কোডটি নয়। আমি তবে এটির জন্য বিদ্যমান গ্রন্থাগারটি জানি না। LD_PRELOADপ্রোগ্রামটি কেবল mount --bindবা কেবলর সাথে তৈরি পঠনযোগ্য দর্শনেই সীমাবদ্ধ রাখতে ব্যবহৃত হতে পারে bindfs; আবার, আমি একটি বিদ্যমান গ্রন্থাগার সম্পর্কে জানি না।

ডেবিয়ান এবং ডেরিভেটিভগুলিতে আপনি একটি স্ক্রুট পরিবেশ স্থাপন করতে পারেন । শ্রুট রুট নির্ধারিত এবং মূল হিসাবে কনফিগার করা দরকার তবে কোনও অনুমোদিত ব্যবহারকারীর দ্বারা নির্বাহ করা যেতে পারে।

রুট থেকে কোনও সহযোগিতার প্রয়োজন হয় না এমন একটি পদ্ধতি হ'ল প্রক্রিয়াটি ভার্চুয়াল মেশিনে চালানো। আপনি কেভিএম বা ভার্চুয়ালবক্স, বা ব্যবহারকারী-মোড লিনাক্স সেট আপ করতে পারেন । এটি কিছুটা ভারী ওজনের, এর অর্থ অতিরিক্ত মেমরি খরচ, তবে কাঁচা প্রতীকী গণনার গতি উল্লেখযোগ্যভাবে প্রভাবিত করা উচিত নয়।

রুট না হয়ে কীভাবে একটি প্রক্রিয়া "জেল" করবেন? কিছু অনুপ্রেরণা দিতে পারে।


1

অন্তত ফাইলটি লেখা থেকে প্রক্রিয়াটি রোধ করার একটি উপায় (তবে সেগুলি তৈরি করা নয়) ulimit -f 0প্রথমে কল করা । এটি কোনও ফাইলটিতে লেখার চেষ্টা করার সাথে সাথে প্রক্রিয়াটি বাতিল হয়ে যাবে, তবে খালি ফাইল তৈরি করা এখনও সম্ভব।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.