IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

[CHROOTED] ssh users


Sujet :

Sécurité

  1. #1
    Expert éminent sénior Avatar de frp31
    Homme Profil pro
    Ingénieur systèmes et réseaux
    Inscrit en
    Juillet 2006
    Messages
    5 196
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 47
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Ingénieur systèmes et réseaux
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juillet 2006
    Messages : 5 196
    Points : 12 264
    Points
    12 264
    Par défaut [CHROOTED] ssh users
    bjr,

    j'ai un utilisateur chrooted, classique sur une machine, mais je me demandais, parce qu'il souhaite un accès distant, si le chrooted environnement peut être brisé ou non par l'utilisateur (si on l'imaginait mal-intentionné) ?

    nota : mon chrootage fonctionne :
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
     
    bash-3.2$ ls -lrth
    total 44K
    drwxr-xr-x 7 root  root  4.0K Feb 10 11:38 var
    drwxr-xr-x 6 root  root  4.0K Feb 10 11:38 usr
    drwxr-xr-x 2 root  root  4.0K Feb 10 11:38 sbin
    dr-xr-xr-x 2 root  root  4.0K Feb 10 11:38 proc
    drwxr-xr-x 3 root  root  4.0K Feb 10 11:38 lib
    drwxr-xr-x 2 root  root  4.0K Feb 10 11:38 dev
    drwxr-xr-x 2 root  root  4.0K Feb 10 11:56 root
    drwxr-xr-x 2 root  root  4.0K Feb 10 11:59 bin
    drwxr-xr-x 4 root  root  4.0K Feb 10 12:04 etc
    drwxr-xr-x 2 franc franc 4.0K Feb 10 12:06 franc
    drwxrwxrwt 2 root  root  4.0K Feb 10 12:40 tmp
    bash-3.2$ pwd    
    /
    bash-3.2$



    AMHA non, mais on ne sait jamais.
    Vu que google remonte + de 100 réponse à la requette suivante http://www.google.fr/search?q=briser+prison+chroot
    ça ne semble pas possible si le chroot est assez sévère au niveau des repertoires bin et aux exécutables livrés à l'utilisateur final...mais malgré tout ça me met la puce à l'oreille...

    Bien que la machine ne soit pas du tout critique, il me parait intéressant d'évaluer le risque au cas où j'aurai à refaire une config du même style sur une machine bien plus sensible.

    Alors risques ou pas risques ? et si oui quels configs/surveillants ajouter pour limiter au maximum les risques

    Merci

  2. #2
    Modérateur
    Avatar de N_BaH
    Profil pro
    Inscrit en
    Février 2008
    Messages
    7 550
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2008
    Messages : 7 550
    Points : 19 383
    Points
    19 383
    Par défaut
    Bonjour,

    t'es-tu penché sur Linux/Vserver ?
    ou comment simplifier et augmenter la sécurité d'un chroot...
    ?
    .
    N'oubliez pas de consulter les cours shell, la FAQ, et les pages man.

  3. #3
    Expert éminent sénior Avatar de frp31
    Homme Profil pro
    Ingénieur systèmes et réseaux
    Inscrit en
    Juillet 2006
    Messages
    5 196
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 47
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Ingénieur systèmes et réseaux
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juillet 2006
    Messages : 5 196
    Points : 12 264
    Points
    12 264
    Par défaut
    intérêt très limité mieux vaut alors integrer la machine dans un ferme vmware ESX parce que vserveur utilise un seul noyau donc si il y a un bug ou une faille c'est pour TOUS les Vhosts alors qu'une vraie machine virtuelle ca planterai potentiellement que la VM concernée (sauf si toutes les VM sont à l'identiques mais ça n'existe jamais ça)

  4. #4
    Membre éclairé
    Profil pro
    Ingénieur sécurité
    Inscrit en
    Février 2007
    Messages
    574
    Détails du profil
    Informations personnelles :
    Âge : 39
    Localisation : Etats-Unis

    Informations professionnelles :
    Activité : Ingénieur sécurité
    Secteur : Industrie

    Informations forums :
    Inscription : Février 2007
    Messages : 574
    Points : 751
    Points
    751
    Par défaut
    Salut,
    question intéressante. Les méthodes que j'ai vu sur internet pour sortir du chroot nécessite d'être root. ça veut dire que l'utilisateur a utilisé un exploit local pour escalader les privilèges. Si il est déja root, chroot ou pas, c'est plus vraiment le problème majeur.

  5. #5
    Expert éminent sénior Avatar de frp31
    Homme Profil pro
    Ingénieur systèmes et réseaux
    Inscrit en
    Juillet 2006
    Messages
    5 196
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 47
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Ingénieur systèmes et réseaux
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juillet 2006
    Messages : 5 196
    Points : 12 264
    Points
    12 264
    Par défaut
    oui tu as raison,
    je suis aussi arrivé à cette conclusion après avoir tester un peu plus avant mercredi soir

Discussions similaires

  1. Connexion ssh : permission denied pour 1 user sur 3
    Par chris0938 dans le forum Linux
    Réponses: 5
    Dernier message: 22/01/2013, 11h01
  2. ssh user equivalency ne fonctionne plus
    Par Booz dans le forum Sécurité
    Réponses: 0
    Dernier message: 01/12/2010, 09h49
  3. Chroot sous Cygwin + SSH
    Par superzero dans le forum Shell et commandes GNU
    Réponses: 2
    Dernier message: 11/12/2009, 13h46
  4. SSH et Chroot
    Par snyouf dans le forum Sécurité
    Réponses: 2
    Dernier message: 24/11/2009, 09h49
  5. ssh chrooté+shared key+acl
    Par overider dans le forum Réseau
    Réponses: 0
    Dernier message: 04/11/2008, 12h43

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo