introduzione
Le funzionalità Linux sono attributi speciali nel kernel Linux che concedono ai processi e agli eseguibili binari privilegi specifici che sono normalmente riservati ai processi il cui ID utente effettivo è 0 (l'utente root e solo l'utente root ha UID 0).
Questo articolo spiegherà alcune delle funzionalità disponibili, i loro usi e come impostarle e rimuoverle. Si noti che l'impostazione delle funzionalità sugli eseguibili potrebbe compromettere la sicurezza del sistema. Pertanto, è necessario valutare i test su un sistema non di produzione prima di implementare le capacità di produzione.
Prerequisiti
- Un sistema Linux su cui si dispone dell'accesso root (tramite l'utente root o un utente con accesso sudo).
Spiegazione
In sostanza, l'obiettivo delle capacità è quello di dividere la potenza di 'root' in privilegi specifici, in modo che se un processo o un binario che ha una o più capacità viene sfruttato, il danno potenziale è limitato rispetto allo stesso processo in esecuzione come root.
Le capacità possono essere impostate su processi e file eseguibili. Un processo risultante dall'esecuzione di un file può ottenere le capacità di quel file.
Le funzionalità implementate su Linux sono numerose e molte sono state aggiunte dalla loro versione originale. Alcuni di questi sono i seguenti:
CAP_CHOWN
: Apporta modifiche all'ID utente e all'ID gruppo dei file
CAP_DAC_OVERRIDE
: Ignora DAC (Discretionary Access Control). Ad esempio, per bypassare i controlli di autorizzazione in lettura / scrittura / esecuzione.
CAP_KILL
: Verifica delle autorizzazioni di bypass per l'invio di segnali ai processi.
CAP_SYS_NICE
: Aumenta la gentilezza dei processi ( una spiegazione della gentilezza può essere trovata qui )
CAP_SYS_TIME
: Imposta il sistema e l'orologio hardware in tempo reale
Per l'elenco completo, eseguire man 7 capabilities
.
Le capacità sono assegnate in insiemi, vale a dire "consentiti", "ereditabili", "efficaci" e "ambientali" per i thread e "consentiti", "ereditabili" e "efficaci" per i file. Questi insiemi definiscono comportamenti complessi diversi, la loro spiegazione completa va oltre lo scopo di questo articolo.
Quando si impostano le funzionalità su file, useremo quasi sempre "consentito" ed "efficace", ad esempio CAP_DAC_OVERRIDE+ep
. Notare il +ep
, che indica i set di cui sopra.
Lavorare con le capacità dei file
Pacchetti richiesti
Esistono due strumenti principali getcap
e setcap
che possono rispettivamente visualizzare e impostare questi attributi.
- Su Debian e Ubuntu, questi strumenti sono forniti dal
libcap2-bin
pacchetto, che può essere installato con:apt install libcap2-bin
- Su CentOS e Fedora, il
libcap
pacchetto è necessario:yum install libcap
- Su Arch Linux, sono forniti anche da
libcap
:pacman -S libcap
Capacità di lettura
Per vedere se un file ha una serie di funzionalità, puoi semplicemente eseguire getcap /full/path/to/binary
, ad esempio:
root@demo:~# getcap /usr/bin/ping
/usr/bin/ping = cap_net_raw+ep
root@demo:~# getcap /usr/bin/rcp
/usr/bin/rcp = cap_net_bind_service+ep
Se desideri scoprire quali funzionalità sono già impostate sul tuo sistema, puoi cercare ricorsivamente l'intero file system con il seguente comando:
getcap -r /
A causa del fatto che i file system virtuali (come /proc
) non supportano queste operazioni, il comando sopra produrrà migliaia di errori, quindi per un output più pulito utilizzare quanto segue:
getcap -r / 2>/dev/null
Assegnare e rimuovere funzionalità
Per impostare una funzionalità particolare su un file, utilizzare setcap "capability_string" /path/to/file
.
Per rimuovere tutte le funzionalità da un file, utilizzare setcap -r /path/to/file
.
Per dimostrazione, creeremo un file vuoto nella directory corrente, gli forniremo una funzionalità e lo rimuoveremo. Inizia con quanto segue:
root@demo:~# touch testfile
root@demo:~# getcap testfile
Il secondo comando non produce output, il che significa che questo file non ha alcuna capacità.
Successivamente, imposta una funzionalità per il file:
root@demo:~# setcap "CAP_CHOWN+ep" testfile
root@demo:~# getcap testfile
testfile = cap_chown+ep
"CAP_CHOWN + ep" è stato usato come esempio, ma qualsiasi altro può essere assegnato in questo modo.
Ora, rimuovi tutte le funzionalità da testfile
:
root@demo:~# setcap -r testfile
root@demo:~# getcap testfile
Ancora una volta, non ci sarà alcun output, perché "CAP_CHOWN + ep" è stato rimosso.
Conclusione
Le funzionalità hanno molti usi potenziali e possono aiutare a rafforzare la sicurezza dei tuoi sistemi. Se si utilizza il bit SUID sui file eseguibili, considerare di sostituirlo con le funzionalità specifiche necessarie.