Bekijk Volledige Versie : /tmp secure, bug?
Ik draai zelf Cpanel op al mijn servers, met een secure /tmp en /var/tmp. Maar dit is ook het geval op servers zonder cpanel!
Nu kwam ik vandaag pas een post tegen op forums.cpanel.net dat je alsnog programma's kan runnen vanuit tmp doormiddel van:
/lib/ld-linux.so.2 /tmp/program
Ik Probeer het dus doormiddel van:
cp /bin/date /tmp
/tmp/date
Dan krijg ik netjes:
-bash: /tmp/date: Permission denied
Doe ik:
/lib/ld-linux.so.2 /tmp/date
Krijg ik:
Fri Sep 2 15:45:20 CEST 2005
Oftewel er kan nog steeds programma's gerunned worden van /tmp!
Weet iemand hier een fix voor of een nette oplossing?
En weten mensen dit al?
CharlieRoot
02/09/05, 16:55
Damn, zover hadden wij ook nog niet gekeken. Ik hoop maar dat hier een oplossing voor komt, zo te zien is het op FreeBSD exact gelijk
> > On typical Linux distributions noexec is pointless.
> > It does not prevent the execution of dynamically linked ELF images.
> >
> > $ re ad elf -l / b in/ b ash | g re p int er p reter
> > [R equesting program interpreter: / li b/ l d -linu x.so.2]
> >
> > $ / l ib /ld-linu x.so.2 /b in/b ash --version
> > GNU bash, version 2.05b.0(1)-release (i386-redhat-linux-gnu)
> > Copyright (C) 2002 Free Software Foundation, Inc.
>
> This is fixed in the 2.6 kernel.
@TimmiT.nl: Geef is u name -a (aaneengetypt wel te verstaan, kloote mod_security, zelfde met die dingen hierboven)
@Mod_security: AARggh
Yes zie het draai een 2.4 kernel (CentOS 3.5...)
Hier geen probs, 2.6 RH Enterprise :)
Proficiat! Jullie hebben het eindelijk door dat het zo simpel te omzeilen is :)
Dit is al heel lang geweten hoor en is ook geen security bug. Ik denk zelfs dat het in man fstab staat bij noexec. Dit werkt dus gewoon bij iedereen.
Zie ook al mijn posts bij no-exec voor waarschuwingen dat het omzeilbaar is :)
De meeste providers draaien toch al 2.6 (brengt wel aantal voordelen mee) dus zie ik het niet echt als een probleem :)
zo ben ik er ook achter gekomen...
Helaas niet gelezen toen ik aan het zoeken was ;)
The MAzTER
02/09/05, 18:24
Origineel geplaatst door wv-
Dit werkt dus gewoon bij iedereen.
toch niet hoor :rolleyes:
Origineel geplaatst door The MAzTER
toch niet hoor :rolleyes:
Ja, behalve als het in de kernel gefixt is
Mja /tmp heb ik ook noexec mounted, krijg ik fouten met apt-get :/
Origineel geplaatst door Sinan
Mja /tmp heb ik ook noexec mounted, krijg ik fouten met apt-get :/
is normaal, in apt.conf of preferences moet je de tmp map veranderen naar iets anders.
hmm ff gecontroleerd hiero
Wij hebben er geen last van.
fedrora core 3
Core 3 is geen 2.4 kernel ;) ALs je core 2 up2date hebt ook al niet meer.
MartijnRSD
04/09/05, 13:31
Is bekend, hier lees je er meer over
http://forum.ev1servers.net/showthread.php?t=27771&page=3&pp=25&highlight=tmp+directory
Om standaard exploits/worms tegen te houden kan je ook w-g-e-t patchen zodat die niet kan schrijven in /tmp. Wij hebben dat gedaan en dat loopt goed.
je bedoelt die chmodden zodat alleen root die kan gebruiken?
Origineel geplaatst door RayManZ
je bedoelt die chmodden al 700?
nee, de source van w-g-e-t aanpassen en checken of de destdir niet /tmp is.
Dat kan ook natuurlijk :) Ik ga daar meer eens info overzoeken. :)
nee, de source van w-g-e-t aanpassen en checken of de destdir niet /tmp is. [/B]
Daar heb je ook weinig aan, want dit zal dan wel lukken:
w-g-e-t http://www.url.nl/bestand -O - > /tmp/bestand
Origineel geplaatst door uFx
Daar heb je ook weinig aan, want dit zal dan wel lukken:
w-g-e-t http://www.url.nl/bestand -O - > /tmp/bestand
Je kan stdout ook snel disablen in wget... Het is de bedoeling voor gewoon die stomme worms te elimineren die "cd /tmp ; w-g-e-t bla" doen. Je kan evengoed gewoon in de scriptingtaal zelf een fopen doen. Werkt ook.
Origineel geplaatst door wv-
is normaal, in apt.conf of preferences moet je de tmp map veranderen naar iets anders.
Ik kan geen apt.conf vinden.
Enkel;
/etc/apt/apt.conf.d
/etc/apt/apt.conf.d/70debconf
/usr/share/doc/apt/examples/apt.conf
/usr/share/man/es/man5/apt.conf.5.gz
/usr/share/man/fr/man5/apt.conf.5.gz
/usr/share/man/ja/man5/apt.conf.5.gz
/usr/share/man/man5/apt.conf.5.gz
En daar staat niks over /tmp in.
updatedb misschien eerst en daarna locate apt.conf :)
Origineel geplaatst door WH-Tim
updatedb misschien eerst en daarna locate apt.conf :)
Nope