Тюрьма для чертенка

Евгений Зобнин ака j1m

Хакер, номер #092, стр. 092-106-1

(j1m@list.ru)

Используем технологию jail для запуска небезопасного софта

Вчера системным администратором Ивановым были задержаны трое подозреваемых в разглашении конфиденциальной информации. Sendmail, wu-ftpd и PHP в данный момент находятся в камере предварительного заключения и свою вину не признают. Гражданин Иванов за проявленную бдительность получил от работодателя денежное вознаграждение.

Нет, я не перепутал адрес редакции журнала, начав статью таким intro. Сегодня мы поговорим о вещах, казалось бы, несовместимых - об администрировании BSD-систем и тюремном заключении (конечно же, виртуальном, как и все в цифровом мире). Речь пойдет о технологии jail, применяемой в FreeBSD для изоляции отдельных небезопасных сервисов от основной хост-системы.

Знакомство с jail

У технологии jail есть множество названий. Это и прямой перевод - тюрьма, и лукавое - песочница, и громкое - виртуальный сервер. В любом случае, все они подразумевают одно - изолированную среду исполнения. Принцип работы jail основан на способности системного вызова chroot(2) заключать процесс и всех его потомков в отрезанную от основной системы среду исполнения. Так, например, скопировав всю систему в каталог /usr/chroot, а затем, выполнив команду «chroot /usr/chroot /bin/sh», мы окажемся в изолированной среде, и действия, выполняемые в ней, не отразятся на основной системе. На первый взгляд, отличная площадка для запуска небезопасного софта, но у chroot есть один существенный недостаток - полномочия суперпользователя в нем неограниченны. Злоумышленник, завладевший правами root'а, сможет модифицировать ядро, загружать модули, изменять сетевую конфигурацию, монтировать файловые системы и даже легко выбираться из chroot-окружения. Jail же, напротив, лишает суперпользователя многих привилегий, как бы приравнивая его к особому классу пользователей. В частности, находясь в jail-окружении, root не имеет права:

1. Загружать модули ядра и каким-либо образом модифицировать ядро (например, через /dev/kmem).

2. Изменять переменные ядра (за исключением ke.securelevel и ke.hostname).

3. Создавать файлы устройств.

4. Монтировать и демонтировать файловые системы.

5. Изменять сетевые конфигурации.

6. Создавать RAW-сокеты (поведение настраивается).

7. Получать доступ к сетевым ресурсам, не ассоциированным с IP-адресом jail'а.

8. Работать с System V IPC (поведение настраивается).

9. Присоединяться к процессу и использовать ptrace(2).

Как видно, полномочия root'а внутри jail-окружения очень ограничены, но такие базовые (и в большинстве случаев необходимые) операции, как манипулирование правами доступа и лимитами, а также привязка к привилегированным портам, суперпользователь выполнять способен. Жесткое обрезание прав администратора внутри jail гарантирует, что горе-хакер не сможет выбраться из окружения и навредить работоспособности корневой машины. Кроме того, jail виртуализирует сетевые ресурсы машины и требует назначения выделенного IP-адреса для каждого jail-окружения. Именно по этой причине jail часто называют виртуальным сервером.

Содержание  Вперед на стр. 092-106-2
загрузка...
Журнал Хакер #151Журнал Хакер #150Журнал Хакер #149Журнал Хакер #148Журнал Хакер #147Журнал Хакер #146Журнал Хакер #145Журнал Хакер #144Журнал Хакер #143Журнал Хакер #142Журнал Хакер #141Журнал Хакер #140Журнал Хакер #139Журнал Хакер #138Журнал Хакер #137Журнал Хакер #136Журнал Хакер #135Журнал Хакер #134Журнал Хакер #133Журнал Хакер #132Журнал Хакер #131Журнал Хакер #130Журнал Хакер #129Журнал Хакер #128Журнал Хакер #127Журнал Хакер #126Журнал Хакер #125Журнал Хакер #124Журнал Хакер #123Журнал Хакер #122Журнал Хакер #121Журнал Хакер #120Журнал Хакер #119Журнал Хакер #118Журнал Хакер #117Журнал Хакер #116Журнал Хакер #115Журнал Хакер #114Журнал Хакер #113Журнал Хакер #112Журнал Хакер #111Журнал Хакер #110Журнал Хакер #109Журнал Хакер #108Журнал Хакер #107Журнал Хакер #106Журнал Хакер #105Журнал Хакер #104Журнал Хакер #103Журнал Хакер #102Журнал Хакер #101Журнал Хакер #100Журнал Хакер #099Журнал Хакер #098Журнал Хакер #097Журнал Хакер #096Журнал Хакер #095Журнал Хакер #094Журнал Хакер #093Журнал Хакер #092Журнал Хакер #091Журнал Хакер #090Журнал Хакер #089Журнал Хакер #088Журнал Хакер #087Журнал Хакер #086Журнал Хакер #085Журнал Хакер #084Журнал Хакер #083Журнал Хакер #082Журнал Хакер #081Журнал Хакер #080Журнал Хакер #079Журнал Хакер #078Журнал Хакер #077Журнал Хакер #076Журнал Хакер #075Журнал Хакер #074Журнал Хакер #073Журнал Хакер #072Журнал Хакер #071Журнал Хакер #070Журнал Хакер #069Журнал Хакер #068Журнал Хакер #067Журнал Хакер #066Журнал Хакер #065Журнал Хакер #064Журнал Хакер #063Журнал Хакер #062Журнал Хакер #061Журнал Хакер #060Журнал Хакер #059Журнал Хакер #058Журнал Хакер #057Журнал Хакер #056Журнал Хакер #055Журнал Хакер #054Журнал Хакер #053Журнал Хакер #052Журнал Хакер #051Журнал Хакер #050Журнал Хакер #049Журнал Хакер #048Журнал Хакер #047Журнал Хакер #046Журнал Хакер #045Журнал Хакер #044Журнал Хакер #043Журнал Хакер #042Журнал Хакер #041Журнал Хакер #040Журнал Хакер #039Журнал Хакер #038Журнал Хакер #037Журнал Хакер #036Журнал Хакер #035Журнал Хакер #034Журнал Хакер #033Журнал Хакер #032Журнал Хакер #031Журнал Хакер #030Журнал Хакер #029Журнал Хакер #028Журнал Хакер #027Журнал Хакер #026Журнал Хакер #025Журнал Хакер #024Журнал Хакер #023Журнал Хакер #022Журнал Хакер #021Журнал Хакер #020Журнал Хакер #019Журнал Хакер #018Журнал Хакер #017Журнал Хакер #016Журнал Хакер #015Журнал Хакер #014Журнал Хакер #013Журнал Хакер #012Журнал Хакер #011Журнал Хакер #010Журнал Хакер #009Журнал Хакер #008Журнал Хакер #007Журнал Хакер #006Журнал Хакер #005Журнал Хакер #004Журнал Хакер #003Журнал Хакер #002Журнал Хакер #001