[FoLUG] permessi kppp

Francesco sizukesa77@tiscali.it
Gio 29 Gen 2004 15:48:39 CET


On Thu, 29 Jan 2004 14:17:05 +0100
Ivan <i.f-ml00@darthxiong.net> wrote:

 
> non demonizziamo il bit suid. la questione di sicurezza si pone quando
> si offre un servizio che funziona con i permessi di root. in questo
> caso il suid a kppp serve solo a lanciare pppd, che effettivamente
> deve girare con i privilegi di root, ed e' il processo che rimane
> esposto ad attacchi. kppp non ha porte aperte sull' esterno, quindi
> non da problemi in tal senso. al massimo, il fatto che sia suid root
> permette a chicchessia di lanciarlo dalla macchina locale, mentre una
> oculata gestione dei permessi lo escluderebbe.... ragionamento buono
> per le macchine con molti account e non tutti fidati :)
> altra considerazione. i permessi giusti a kppp non sono sufficienti:
> poiche' ad attivare la connessione non e' kppp ma pppd, anche i
> permessi di questo e del dispositivo seriale /dev/ttySqualcosa devono
> essere convenientemente configurati, altrimenti si usa "sudo" o il bit
> suid.

Infatti bisogna appartenere a dialout oppure essere root per usarli
 
> del resto, i programmi suid root in una linux box non sono pochissimi
> ( passwd. login, su, pppd, gpg, ecc )

Ok che kppp non apre nessuna porta ma sapevo che in genere chi sviluppa
tende a ridurre comunque al minimo il numero di eseguibili suid root.
La mia domanda e': ipotizziamo che questi
programmi suid root abbiano anche delle vulnerabilita' e'
possibile sfruttarli per ottenere l'accesso da amministratore o
provocare danni al sistema?

Ciao
-- 
Francesco

(o_                                    (o_
//\                                    //\
V_/_....Powered By Debian GNU/Linux....V_/_

"What we see now is like a dim image in a mirror...
Then we shall see face to face...."  Ghost In The Shell


Maggiori informazioni sulla lista FoLUG