web-dev-qa-db-fra.com

/ dev / disk-by-uuid / * permissions = lrwxrwxrwx ... s'agit-il d'un risque pour la sécurité?

ls -l /dev/disk/by-uuid

Sortie:

lrwxrwxrwx 1 root root 10 sep 15 11:34 49e9738d-627e-... -> ../../sdb5
lrwxrwxrwx 1 root root 10 sep 15 11:34 7ad390da-d1a2-... -> ../../sda6
lrwxrwxrwx 1 root root 10 sep 15 11:34 7b47ed89-5244-... -> ../../sda5
lrwxrwxrwx 1 root root 10 sep 15 11:34 be7d4a16-5c69-... -> ../../sda1

A partir de la sortie ci-dessus, nous pouvons comprendre à partir de la troisième rwx que tout le monde est autorisé à lire, écrire et exécuter ces fichiers.

Cela signifie-t-il qu'un attaquant qui n'a pas d'accès physique à la machine (et que le propriétaire ou les fichiers ne sont pas propriétaires du groupe) peut faire quelque chose de préjudiciable pour /dev/sdXY, grâce à ces autorisations?

Si oui ... devrions-nous changer ces permissions en lrwxrwx---?

1
Sss

Les autorisations sur /dev/disk/by-uuid/ ne sont que les autorisations pour les liens, pas les autorisations pour le périphérique référencé par le lien.

Exemple

Voici les permissions sur l'une de mes partitions, dans /dev/disk/by-uuid:

pim@pim-linux:~$ ls -lh /dev/disk/by-uuid/84bb8e1e-56a7-413c-82dc-c7f0d23d6059 
lrwxrwxrwx 1 root root 10 Nov  6 07:57 /dev/disk/by-uuid/84bb8e1e-56a7-413c-82dc-c7f0d23d6059 -> ../../sdb2

Vous pouvez voir que /dev/disk/by-uuid/84bb8e1e-56a7-413c-82dc-c7f0d23d6059 est un lien symbolique vers /dev/sdb2 avec toutes les autorisations (lrwxrwxrwx).

Voyons maintenant les permissions de /dev/sdb2:

pim@pim-linux:~$ ls -lh /dev/sdb2
brw-rw---- 1 root disk 8, 18 Nov  6 07:57 /dev/sdb2

/dev/sdb2 est un périphérique bloc appartenant à la racine et uniquement à la racine (et le groupe de racines est capable de lire ou d'écrire dessus).

Essayons de jouer avec la partition, (comme mon utilisateur normal pim ):

pim@pim-linux:~$ echo test > /dev/disk/by-uuid/84bb8e1e-56a7-413c-82dc-c7f0d23d6059 
bash: /dev/disk/by-uuid/84bb8e1e-56a7-413c-82dc-c7f0d23d6059: Permission denied

Succès! permision denied est ce à quoi nous nous attendions.

à propos de l'attaquant

L'attaquant potentiel (local ou distant) doit avoir obtenu les privilèges root sur votre ordinateur avant de toucher à votre disque. Par conséquent, les autorisations sur les liens /dev/disk/by-uuid/ ne constituent pas un problème de sécurité.

2
pim

NE PAS modifier les autorisations.

Comparez les résultats de ls -l -L /dev/disk/by-uuid ou inspectez toute la structure, là où cela a plus de sens, avec ls -l -R /dev/disk et, bien sûr, lisez man ls ou http: // page de manuel. ubuntu.com/manpages/xenial/en/man1/ls.1.html . Si votre terminal dispose des capacités, utilisez l’option --color=auto dans les commandes ls. Vous pouvez avoir ls vous indiquer le numéro inode avec l'option -i. La commande recommandée est la suivante:

/bin/ls -l -R -i --color=auto /dev/disk

La valeur initiale l (de lrwxrwxrwx) indique un "lien symbolique", un pointeur (évalué au moment de l'exécution) vers un autre objet du système de fichiers. Les autorisations de l'autre objet du système de fichiers contrôlent l'accès.

1
waltinator