PDA

Bekijk Volledige Versie : /tmp secure, bug?



TimmiT.nl
02/09/05, 16:46
Ik draai zelf Cpanel op al mijn servers, met een secure /tmp en /var/tmp. Maar dit is ook het geval op servers zonder cpanel!

Nu kwam ik vandaag pas een post tegen op forums.cpanel.net dat je alsnog programma's kan runnen vanuit tmp doormiddel van:


/lib/ld-linux.so.2 /tmp/program

Ik Probeer het dus doormiddel van:


cp /bin/date /tmp
/tmp/date

Dan krijg ik netjes:

-bash: /tmp/date: Permission denied

Doe ik:

/lib/ld-linux.so.2 /tmp/date
Krijg ik:

Fri Sep 2 15:45:20 CEST 2005

Oftewel er kan nog steeds programma's gerunned worden van /tmp!

Weet iemand hier een fix voor of een nette oplossing?

En weten mensen dit al?

CharlieRoot
02/09/05, 16:55
Damn, zover hadden wij ook nog niet gekeken. Ik hoop maar dat hier een oplossing voor komt, zo te zien is het op FreeBSD exact gelijk

luser
02/09/05, 16:56
Ow, this eh sucks.

luser
02/09/05, 17:16
> > On typical Linux distributions noexec is pointless.
> > It does not prevent the execution of dynamically linked ELF images.
> >
> > $ re ad elf -l / b in/ b ash | g re p int er p reter
> > [R equesting program interpreter: / li b/ l d -linu x.so.2]
> >
> > $ / l ib /ld-linu x.so.2 /b in/b ash --version
> > GNU bash, version 2.05b.0(1)-release (i386-redhat-linux-gnu)
> > Copyright (C) 2002 Free Software Foundation, Inc.
>
> This is fixed in the 2.6 kernel.


@TimmiT.nl: Geef is u name -a (aaneengetypt wel te verstaan, kloote mod_security, zelfde met die dingen hierboven)

@Mod_security: AARggh

TimmiT.nl
02/09/05, 17:34
Yes zie het draai een 2.4 kernel (CentOS 3.5...)

Esbes
02/09/05, 17:35
Hier geen probs, 2.6 RH Enterprise :)

wv-
02/09/05, 17:36
Proficiat! Jullie hebben het eindelijk door dat het zo simpel te omzeilen is :)

Dit is al heel lang geweten hoor en is ook geen security bug. Ik denk zelfs dat het in man fstab staat bij noexec. Dit werkt dus gewoon bij iedereen.

Zie ook al mijn posts bij no-exec voor waarschuwingen dat het omzeilbaar is :)

luser
02/09/05, 17:40
De meeste providers draaien toch al 2.6 (brengt wel aantal voordelen mee) dus zie ik het niet echt als een probleem :)

TimmiT.nl
02/09/05, 17:40
zo ben ik er ook achter gekomen...

Helaas niet gelezen toen ik aan het zoeken was ;)

The MAzTER
02/09/05, 18:24
Origineel geplaatst door wv-
Dit werkt dus gewoon bij iedereen.

toch niet hoor :rolleyes:

wv-
02/09/05, 18:57
Origineel geplaatst door The MAzTER


toch niet hoor :rolleyes:

Ja, behalve als het in de kernel gefixt is

HostServe
02/09/05, 21:05
Mja /tmp heb ik ook noexec mounted, krijg ik fouten met apt-get :/

wv-
02/09/05, 21:29
Origineel geplaatst door Sinan
Mja /tmp heb ik ook noexec mounted, krijg ik fouten met apt-get :/

is normaal, in apt.conf of preferences moet je de tmp map veranderen naar iets anders.

snaaps
03/09/05, 01:11
hmm ff gecontroleerd hiero
Wij hebben er geen last van.
fedrora core 3

Jamai
03/09/05, 18:47
Core 3 is geen 2.4 kernel ;) ALs je core 2 up2date hebt ook al niet meer.

MartijnRSD
04/09/05, 13:31
Is bekend, hier lees je er meer over
http://forum.ev1servers.net/showthread.php?t=27771&page=3&pp=25&highlight=tmp+directory

wv-
04/09/05, 13:36
Om standaard exploits/worms tegen te houden kan je ook w-g-e-t patchen zodat die niet kan schrijven in /tmp. Wij hebben dat gedaan en dat loopt goed.

RayManZ
04/09/05, 13:37
je bedoelt die chmodden zodat alleen root die kan gebruiken?

wv-
04/09/05, 13:38
Origineel geplaatst door RayManZ
je bedoelt die chmodden al 700?

nee, de source van w-g-e-t aanpassen en checken of de destdir niet /tmp is.

RayManZ
04/09/05, 13:43
Dat kan ook natuurlijk :) Ik ga daar meer eens info overzoeken. :)

uFx
04/09/05, 17:04
nee, de source van w-g-e-t aanpassen en checken of de destdir niet /tmp is. [/B]
Daar heb je ook weinig aan, want dit zal dan wel lukken:

w-g-e-t http://www.url.nl/bestand -O - > /tmp/bestand

wv-
04/09/05, 17:07
Origineel geplaatst door uFx

Daar heb je ook weinig aan, want dit zal dan wel lukken:

w-g-e-t http://www.url.nl/bestand -O - > /tmp/bestand

Je kan stdout ook snel disablen in wget... Het is de bedoeling voor gewoon die stomme worms te elimineren die "cd /tmp ; w-g-e-t bla" doen. Je kan evengoed gewoon in de scriptingtaal zelf een fopen doen. Werkt ook.

HostServe
08/09/05, 21:59
Origineel geplaatst door wv-


is normaal, in apt.conf of preferences moet je de tmp map veranderen naar iets anders.

Ik kan geen apt.conf vinden.

Enkel;
/etc/apt/apt.conf.d
/etc/apt/apt.conf.d/70debconf
/usr/share/doc/apt/examples/apt.conf
/usr/share/man/es/man5/apt.conf.5.gz
/usr/share/man/fr/man5/apt.conf.5.gz
/usr/share/man/ja/man5/apt.conf.5.gz
/usr/share/man/man5/apt.conf.5.gz

En daar staat niks over /tmp in.

WH-Tim
09/09/05, 00:05
updatedb misschien eerst en daarna locate apt.conf :)

HostServe
09/09/05, 00:22
Origineel geplaatst door WH-Tim
updatedb misschien eerst en daarna locate apt.conf :)

Nope