linux hardening

Feb 24, 2014 21:00

Попытался уговорить ребят которые делают Qubes запилить возможность запускать для disposable vm hardened вариант в котором невозможно было запросто получить рута.

Безуспешно - они делают ставку на Xen и то, что единственная по их информации уязвимость позволявшая атаковать Dom0 была обнаружена в 8м году их же командой.
Вот ответ: http://git.qubes-os.org/?p=joanna/core-agent-linux.git;a=blob;f=misc/qubes.sudoers;h=8087a90a8c0a6f81d4fe45905a6aa9462de2a7ce;hb=HEAD

У меня достаточно простой аргумент - полно народу который может запустить метасплойт и готовый эксплойт, но значительно меньше тех, кто может адаптировать эксплойт. Плюс к тому, если вдруг они не нашли все дырки и реально существует дырка в xen позволяющая атаковать Dom0, то скорее всего она требует рута.
А на данный момент почти во всех виртуалках, прослойка user->root игнорируется.

Опять же эскалация привелегий это всегда цепочка. Обломаешь звено посередине - обломается вся атака (с учётом что disposable VM создаётся каждый раз с нуля и в ней невозможно закрепиться).

В общем-то не проблема запилить себе собтсвенный образ для disposable VM. Но хочется это сделать так, чтобы и другим было полезно.

То есть встаёт вопрос о том, чтобы вытягивать из доверенного источника набор патчей (grsecurity + может ещё что нибудь) + исходники ванильного ядра, конфиги для сборки ядра и скритпты для модификации федоры (ну или вообще любого другого линуха), после чего это всё собирается у enduser'а на машине и генерится образ который потом как опция идёт в меню для запуска disposable VM..

Хочется сделать экземпляр линуха, в котором от рута работают только white listed процессы, а всё остальное просто нахрен убивается самим же ядром. Вопрос к общественности - может кто уже решал аналогичную задачу и есть готовый конструктор который можно чуть допилить?

Заодно ещё вопрос - есть ли каой ещё способ кроме rm / chmod -x к избавлению от системных бинарников? ?-)

url, security, linux, admin notes, qubes

Previous post Next post
Up