URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 12404
[ Назад ]

Исходное сообщение
"OpenNews: Патч для управления IPFW2 непривилегированным пользователем"

Отправлено opennews , 10-Окт-05 14:36 
Патч (http://butcher.heavennet.ru/ipfw_ioctl/) добавляет возможность управлять файрволом во FreeBSD через псевдо-устройство /dev/ipfwctl. Права доступа к этому пвсевдо-устройству определяют разрешённые действия над файрволом. Для изменения состояния файрвола необходимы права для записи, для просмотра состояния - права для чтения.

URL: http://butcher.heavennet.ru/ipfw_ioctl/
Новость: http://www.opennet.me/opennews/art.shtml?num=6215


Содержание

Сообщения в этом обсуждении
"Патч для управления IPFW2 непривилегированным пользователем"
Отправлено edwin , 10-Окт-05 14:36 
На мой взгляд для решения проблемы раздачи подобных прав sudo все же еффективнее.
Хотя сама идея небезинтерестна.

"Патч для управления IPFW2 непривилегированным пользователем"
Отправлено JackSoft , 10-Окт-05 21:22 
Плодим дыры в системе... Зачем? Разве удобство (не факт! ИМНО настраивать фоярвол должен кто-то один) стоит безопасности?

"Патч для управления IPFW2 непривилегированным пользователем"
Отправлено uldus , 10-Окт-05 21:32 
>Плодим дыры в системе... Зачем? Разве удобство (не факт! ИМНО настраивать фоярвол
>должен кто-то один) стоит безопасности?

Наоборот, решение как раз для повышения безопасности, чтобы не пускать всякие считалки трафика и прочие скрипты из под рута. Обычным юзерам права на девайс не дадут пошалить.


"Патч для управления IPFW2 непривилегированным пользователем"
Отправлено chip , 11-Окт-05 12:50 
>> Наоборот, решение как раз для повышения безопасности, чтобы не пускать всякие считалки трафика и прочие скрипты из под рута.

это зависит от самого приложения. Никто не мешает запуститься от рута и сбросить привилегии.

>> Обычным юзерам права на девайс не дадут пошалить.

Сразу вспоминается истории с /dev/io.


"Патч для управления IPFW2 непривилегированным пользователем"
Отправлено butcher , 11-Окт-05 08:21 
Во-первых, по-умолчанию эта возможность отключена и включаете её вы на своё усмотрение при помощи перекомпиляции модулей или ядра. В системе, на мой взгляд, есть и более небезопасные опции ядра.
Во-вторых, права доступа распределяете вы, через devfs.conf. Это было сделано в первую очередь для того, чтобы позволить скриптам работать с еньшими правами. Создаёте какого-нибудь пользователя, делаете его владельцем /dev/ipfwctl и даёте ему необходимые права. Если это будут права для чтения, то он сможет только читать состояние файрвола, а это ipfw show + действия для просмотра таблиц (в случае с dummynet - просмотр правил dummynet). Для всего остального нужны права для записи в /dev/ipfwctl.

"Патч для управления IPFW2 непривилегированным пользователем"
Отправлено chip , 11-Окт-05 12:52 
>> Создаёте какого-нибудь пользователя, делаете его владельцем /dev/ipfwctl и даёте ему необходимые права.

Полагаю, в данном случае корректнее оперировать правами группы. Пользователь же должен быть всегда == id(0)


"Патч для управления IPFW2 непривилегированным пользователем"
Отправлено butcher , 11-Окт-05 13:40 
>Полагаю, в данном случае корректнее оперировать правами группы. Пользователь же должен быть
>всегда == id(0)

зачем? это уже зависит от того какие цели преследуются.
root всегда может воспользоваться обычным методом - RAW Sockets, который обычному пользователю недоступен. К тому же, даже если рут попытается открыть файл, который принадлежит другому пользователю, он его откроет.


"Патч для управления IPFW2 непривилегированным пользователем"
Отправлено chip , 12-Окт-05 12:07 
>>Полагаю, в данном случае корректнее оперировать правами группы. Пользователь же должен быть
>>всегда == id(0)
>
>зачем?

Всё достаточно банально. В группу можно включить N пользователей.

>root всегда может воспользоваться обычным методом - RAW Sockets, который обычному пользователю

Это исторически сложившийся подход. Как и использовать /bin/csh в качестве root shell.


"Патч для управления IPFW2 непривилегированным пользователем"
Отправлено _ExN_ , 10-Окт-05 22:08 
Кстати о  /dev/ipfwctl .. Очень перспективная дея . Например совместимость , допустим зделать единый интерфейс для доступа к базе через dev и будь то pg my или еще че нибудь , можно былобы с любых приложений писать или читать данные . Прмеров много.
Можно былобы зделать специальный dev для каждого пользователя (тоесть доступ к деву тама useradd -d /home/exn -s /bin/bash_2099 -dev /dev/exn ) а тама ядро все права контролировалоб //

ой , понесло меня // короче тема перспективная !!!  


"Патч для управления IPFW2 непривилегированным пользователем"
Отправлено chip , 11-Окт-05 12:53 
>>>     Кстати о  /dev/ipfwctl .. Очень перспективная дея . Например совместимость , допустим зделать единый интерфейс для доступа к базе через dev и будь то pg my или еще че нибудь , можно былобы с любых приложений писать или читать данные . Прмеров много.
>>>    Можно былобы зделать специальный dev для каждого пользователя (тоесть доступ к деву тама useradd -d /home/exn -s /bin/bash_2099 -dev /dev/exn ) а тама ядро все права контролировалоб //

>>>    ой , понесло меня // короче тема перспективная !!!  

В газенваген с такими идеями. Был уже пример реализации httpd в ядре. Достаточно. //кто не понял Гугль в помощь.


"Патч для управления IPFW2 непривилегированным пользователем"
Отправлено Moralez , 11-Окт-05 09:02 
во фряхе "-s /bin/bash_2099"? Буэээ... в тот же день уйду на другой BSD....

"Патч для управления IPFW2 непривилегированным пользователем"
Отправлено butcher , 11-Окт-05 09:41 
>во фряхе "-s /bin/bash_2099"? Буэээ... в тот же день уйду на другой
>BSD....

:))


"Патч для управления IPFW2 непривилегированным пользователем"
Отправлено _Nick_ , 12-Окт-05 00:37 
>во фряхе "-s /bin/bash_2099"? Буэээ... в тот же день уйду на другой
>BSD....


переходи на Gentoo :)))

та же херня, тока с Линуховым ядром!


"Патч для управления IPFW2 непривилегированным пользователем"
Отправлено citrin , 12-Окт-05 11:26 
Все равно непонятно в чем принципиальное приемущество перед использованием sudo

"OpenNews: Патч для управления IPFW2 непривилегированным поль..."
Отправлено Аноним , 12-Окт-05 17:20 
Спасибо автору, ждем кода включат в основную ветку.