Je veux exécuter une commande sous Linux d'une manière qui ne puisse pas créer ou ouvrir de fichiers à écrire. Il devrait toujours être capable de lire des fichiers comme d'habitude (donc un chroot vide n'est pas une option), et toujours être capable d'écrire sur des fichiers déjà ouverts (en particulier stdout).
Des points bonus si l'écriture de fichiers dans certains répertoires (ie le répertoire courant) est toujours possible.
Je recherche une solution qui soit locale au processus, c'est-à-dire qui n'implique pas la configuration de choses comme AppArmor ou SELinux pour l'ensemble du système, ni les privilèges root. Cependant, cela peut impliquer l'installation de leurs modules du noyau.
Je cherchais des capacités et celles-ci auraient été agréables et faciles, s'il y avait eu une capacité de création de fichiers. ulimit est une autre approche qui serait pratique, si elle couvrait ce cas d'utilisation.
strace
vous indique quels fichiers le programme ouvre. Pourquoi veux-tu faire cela? Est-ce un programme spécifique, ou voulez-vous le tester ou autre chose? Pouvez-vous exécuter le programme en tant qu'utilisateur / groupe qui n'a pas la permission d'écrire presque partout sauf dans le répertoire courant? Les distributions Linux modernes utilisent l'idée d'un groupe pour chaque utilisateur, donc cela devrait être relativement facile à configurer.Réponses:
Que diriez-vous de créer un chroot vide, puis de monter le système de fichiers principal en lecture seule à l'intérieur du chroot?
Devrait probablement être quelque chose comme ça pour créer un montage de liaison en lecture seule:
Vous pouvez lier d'autres répertoires auxquels vous souhaitez que la prison ait également accès en écriture. Soyez prudent si vous avez besoin de monter des répertoires spéciaux (/ dev /, / proc /, / sys /), les monter tels quels peut être peu sûr.
la source
/foo/
le chemin d'accès au système de fichiers principal?Il semble que le bon outil pour ce travail soit
fseccomp
basé sur lesync-ignoring
code f de Bastian Blank, j'ai trouvé ce fichier relativement petit qui empêche tous ses enfants d'ouvrir un fichier en écriture:Ici, vous pouvez voir qu'il est toujours possible de lire des fichiers:
Cela n'empêche pas de supprimer des fichiers, de les déplacer ou d'autres opérations de fichiers en plus de leur ouverture, mais cela pourrait être ajouté.
Un outil qui permet cela sans avoir à écrire du code C est syscall_limiter .
la source
Envisageriez-vous d'écrire un substitut à la
open(…)
fonction et de le charger à l'aide de LD_PRELOAD?la source
open
... Eh bien, j'envisagerais d'utiliser une solution existante qui utilise cette approche, oui.write(…)
.La solution la plus simple est probablement un programme wrapper qui crée un nouvel espace de noms de système de fichiers avec les systèmes de fichiers appropriés montés en lecture seule, puis exécute le programme que vous essayez de restreindre.
C'est ce qui se
systemd
produit lorsque vous utilisezReadOnlyDirectories=
pour marquer certains répertoires en lecture seule pour un service. Il existe également uneunshare
commandeutil-linux
qui peut faire le travail de création d'un nouvel espace de noms, vous pouvez donc faire quelque chose comme:où il
wrapper
suffirait alors de remonter les systèmes de fichiers comme requis avant de démarrer le vrai programme cible.Le seul problème est que vous devez
root
créer le nouvel espace de noms ...la source
Vous pouvez l'exécuter dans un chroot, monter des versions spéciales de
/tmp
et autres à l'intérieur. Peut-être que systemd est utile, et en particulier systemd-nspawn (1) , qui ressemble exactement à ce que vous voulez.la source
Une machine virtuelle permettrait au script d'écrire n'importe où sans affecter le système hôte et d'inspecter où il essaie réellement d'écrire, ce qui semble être les objectifs.
Par exemple, vous pouvez facilement démarrer Arch Linux avec
la source
Faire une configuration initiale en tant que root est vraiment le moyen le plus simple. Plus précisément, un chroot dans un montage de liaison en lecture seule est le chemin de moindre résistance.
Vous pouvez utiliser bindfs au lieu de
mount --bind
pour créer la vue en lecture seule sans avoir besoin d'être root. Cependant, vous devez faire quelque chose en tant que root pour empêcher l'accès à d'autres fichiers, tels que chroot.Une autre approche consiste
LD_PRELOAD
à utiliser une bibliothèque qui se connecte à l'ouverture de fichiers et refuse d'autoriser l'écriture. Cela ne nécessite aucun privilège spécial. Du point de vue de la sécurité, cela peut être contourné, mais c'est correct pour votre cas d'utilisation où vous n'avez besoin que de contenir une fonctionnalité spécifique et non du code natif arbitraire. Je ne connais pas de bibliothèque existante pour cela, cependant.LD_PRELOAD
pourrait également être utilisé pour limiter le programme à la vue en lecture seule créée avecmount --bind
oubindfs
; encore une fois, je ne connais pas de bibliothèque existante.Sur Debian et ses dérivés, vous pouvez configurer un environnement schroot . Schroot est root setuid et doit être configuré en tant que root, mais peut être exécuté par n'importe quel utilisateur autorisé.
Une méthode qui ne nécessite aucune coopération de la part de root consiste à exécuter le processus sur une machine virtuelle. Vous pouvez configurer KVM ou VirtualBox, ou Linux en mode utilisateur . Il est un peu lourd et entraînera une consommation de mémoire supplémentaire, mais ne devrait pas affecter de manière significative la vitesse de calcul symbolique brut.
Comment «emprisonner» un processus sans être root? pourrait fournir une certaine inspiration.
la source
Une façon d'empêcher au moins le processus d'écrire les fichiers (mais pas de les créer) est d'appeler en
ulimit -f 0
premier. Cela interrompra le processus dès qu'il essaiera d'écrire dans un fichier, mais la création de fichiers vides est toujours possible.la source