URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID1
Нить номер: 92758
[ Назад ]

Исходное сообщение
"Запрет прямого запуска биннарника"

Отправлено zeiter , 14-Дек-11 13:46 
Доброго дня!

Предположим имеется

lrwxrwxrwx symlink -> /usr/bin/executable_file
-rwxr-xr-x root root /usr/bin/executable_file

Можно ли запретить прямой доступ к /usr/bin/executable_file? Оставив возможность запуска только по symlink?


Содержание

Сообщения в этом обсуждении
"Запрет прямого запуска биннарника"
Отправлено zd3n , 14-Дек-11 14:06 
> Доброго дня!
> Предположим имеется
>
lrwxrwxrwx symlink -> /usr/bin/executable_file 
> -rwxr-xr-x root root /usr/bin/executable_file

> Можно ли запретить прямой доступ к /usr/bin/executable_file? Оставив возможность запуска
> только по symlink?

Можно вместо симлинка скрипт создать

#!/bin/bash
/bin/sh /usr/bin/executable_file

А права у файла /usr/bin/executable_file выставить 644


"Запрет прямого запуска биннарника"
Отправлено PavelR , 14-Дек-11 16:21 
>> Доброго дня!
>> Предположим имеется
>>
lrwxrwxrwx symlink -> /usr/bin/executable_file 
>> -rwxr-xr-x root root /usr/bin/executable_file

>> Можно ли запретить прямой доступ к /usr/bin/executable_file? Оставив возможность запуска
>> только по symlink?
> Можно вместо симлинка скрипт создать
> #!/bin/bash
> /bin/sh /usr/bin/executable_file
> А права у файла /usr/bin/executable_file выставить 644

что помешает пользователю сделать

/bin/sh /usr/bin/executable_file

ldd.so /usr/bin/executable_file (или как там оно для бинарников..)


"Запрет прямого запуска биннарника"
Отправлено zeiter , 14-Дек-11 18:43 
> что помешает пользователю сделать
> /bin/sh /usr/bin/executable_file
> ldd.so /usr/bin/executable_file (или как там оно для бинарников..)

В этом то и вопрос. Можно как-то переименовать /usr/bin/executable_file в /usr/bin/flbHhDd_secret и спрятать(?) от locate/find.


"Запрет прямого запуска биннарника"
Отправлено zeiter , 14-Дек-11 18:44 
> #!/bin/bash
> /bin/sh /usr/bin/executable_file
> А права у файла /usr/bin/executable_file выставить 644

Не работает, выдает ошибку

cannot execute binary file


"Запрет прямого запуска биннарника"
Отправлено zeiter , 14-Дек-11 18:45 
> #!/bin/bash
> /bin/sh /usr/bin/executable_file
> А права у файла /usr/bin/executable_file выставить 644

Т.е. нужен своего рода враппер, и на исходный файл меняем права. Но враппер должен уметь запустить биннарник, на который выставлены права 644.... хм, а такое разве возможно?


"Запрет прямого запуска биннарника"
Отправлено tuxic , 14-Дек-11 18:53 
>> #!/bin/bash
>> /bin/sh /usr/bin/executable_file
>> А права у файла /usr/bin/executable_file выставить 644
> Угу, т.е. своего рода враппер, и на исходный файл меняем права. Хороший
> вариант, благодарю.

А смысл - если executable_file скрипт- то что помешает его запустить через интерпритатор ?
Просто передав (пример для bash) /bin/bash /usr/bin/executable_file , а путь до вашего это файлика легко подсмотриться внутри вашего врапера(так как он по сути скрипт) ишем пут ьк вашему враперу через whereis и просто через cat смотрим его содержимое и путь для executable_file.
Если executable_file бинарника- тоже снятие прав не панацея
/lib64/ld-linux-x86-64.so.2 /usr/bin/executable_file ( имя библиотеки может оличаться)
Другое дело если врапер будет сам бинарником- тут уже сложнее будет из него выцепить путь к исходному бинарнику.


"Запрет прямого запуска биннарника"
Отправлено zeiter , 14-Дек-11 18:59 
> Другое дело если врапер будет сам бинарником- тут уже сложнее будет из
> него выцепить путь к исходному бинарнику.

Простенький враппер на C не проблема написать... да здесь 711 не помогут.


"Запрет прямого запуска биннарника"
Отправлено Etch , 14-Дек-11 20:16 
> Можно ли запретить прямой доступ к /usr/bin/executable_file? Оставив возможность запуска
> только по symlink?

А в чём прикол?