С целью избавления системы от программ с suid-битом, можно использовать следующую инструкцию.
Для привязки capabilities к исполняемому файлу используется утилита setcap из пакета libcap2-bin:sudo apt-get install libcap2-bin
Для формирования списка setuid-root и setgid-root программ можно использовать следующие команды:
find /bin /sbin /lib /usr/bin /usr/sbin /usr/lib -perm /4000 -user root
find /bin /sbin /lib /usr/bin /usr/sbin /usr/lib -perm /2000 -group rootКоманды для замены setuid/setgid для базовых пакетов:
coreutils
chmod u-s /bin/su
setap cap_setgid,cap_setuid+ep /bin/sudcron
chmod u-s /usr/bin/crontab
setcap cap_dac_override,cap_setgid+ep /usr/bin/crontabinetutils
chmod u-s /usr/bin/rsh
setcap cap_net_bind_service+ep /usr/bin/rshchmod u-s /usr/bin/rcp
setcap cap_net_bind_service+ep /usr/bin/rcpchmod u-s /usr/bin/rlogin
setcap cap_net_bind_service+ep /usr/bin/rloginiputils
chmod u-s /bin/ping
setcap cap_net_raw+ep /bin/pingchmod u-s /bin/ping6
setcap cap_net_raw+ep /bin/ping6chmod u-s /bin/traceroute
setcap cap_net_raw+ep /bin/traceroutechmod u-s /bin/traceroute6
setcap cap_net_raw+ep /bin/traceroute6pam
chmod u-s /sbin/unix_chkpwd
setcap cap_dac_read_search+ep /sbin/unix_chkpwdshadow
chmod u-s /usr/bin/chage
setcap cap_dac_read_search+ep /usr/bin/chagechmod u-s /usr/bin/chfn
setcap cap_chown,cap_setuid+ep /usr/bin/chfnchmod u-s /usr/bin/chsh
setcap cap_chown,cap_setuid+ep /usr/bin/chshchmod u-s /usr/bin/expiry
setcap cap_dac_override,cap_setgid+ep /usr/bin/expirychmod u-s /usr/bin/gpasswd
setcap cap_chown,cap_dac_override,cap_setuid+ep /usr/bin/gpasswdchmod u-s /usr/bin/newgrp
setcap cap_dac_override,cap_setgid+ep /usr/bin/newgrpchmod u-s /usr/bin/passwd
setcap cap_chown,cap_dac_override,cap_fowner+ep /usr/bin/passwdxorg-xserver
chmod u-s /usr/bin/Xorg
setcap cap_chown,cap_dac_override,cap_sys_rawio,cap_sys_admin+ep /usr/bin/Xorg
screen - обязательно требует setuid для выполнения определенных проверокutil-linux-ng - не рекомендуется использовать данный пакет с capabilities, так как в реализации команд mount и umount присутствуют определенные проверки, которые действуют только с setuid и пропускаются с capabilities, что дает возможность пользователям монтировать файловые системы к которым они не имеют доступа.
Подробнее об опасностях, которые сулит перевод программы с setuid на capabilities без проведения аудита кода, можно прочитать [[http://www.opennet.me/openforum/vsluhforumID3/71880.html#13 здесь]].URL: https://wiki.archlinux.org/index.php/Using_File_Capabilities...
Обсуждается: http://www.opennet.me/tips/info/2469.shtml
setcap cap_chown,cap_dac_override,cap_sys_rawio,cap_sys_admin+ep /usr/bin/Xorg
Это, конечно, сильно уменьшает права Х-сервера. Эксплойту будет очень сложно получить права админа.
а зачем это надо, если остаются хоть какие-то setuid-битные файлы?
> дает возможность пользователям монтировать
> файловые системы к которым они не имеют доступаО как. Т.е. возможен еще и даунгрейд секурити таким макаром :)
По-хорошему, выполнение большинства из этих задач от имени пользователя root является более безопасным, поскольку в данном случае происходит дополнительная изоляция процесса, обладающего повышенными привелегиями, и лишение пользователя контроля над этим процессом.