View Comments



SSHjail for OpenSSH
Fri Nov 18 17:53 2005



SSHjail for OpenBSDUma das falhas de segurança mais comuns quando se tem utilizadores locais numa máquina é o acesso destes a partes do sistema que lhes permitem possuír mais informação do que deveriam.
Com o intuito de circunscrever este problema tem-se usado nos mais diferentes daemons em unix a chroot() system call. Curiosamente um dos daemons mais usados, o OpenSSH, não possuí esta opcção de modo a fazer chroot aos utilizadores que se logam, terão de perguntar ao Theo de Raadt o porquê de tal facto, já que a sua implemetação é bastante rápida e fácil.
Foi com o intuito de possuir um daemon de ssh que me permitisse ter os utilizadores numa jail, sem ter de mudar ficheiros do sistema que eventualmente podessem vir a quebrar as configurações de outros daemons, que lancei o SSHjail for OpenSSH.
Apesar de ser possível sair do ambiente chroot, a sua exploração sempre é mais uma camada de segurança.












Fri Nov 18 23:45 2005



E porque não envias esse patch para o Theo !? pode ser que até lhe dê na cabeça para lançar isso.. por exemplo o vsftpd dá para colocarmos essa opção ou não, mas modificar a .conf, no openssh deveria ser o mesmo...


Sat Nov 19 11:48 2005



Se fosse para enviar o patch ao projecto, tinha-o integrado mais com o código deles, por exemplo, seria fácil ter adicionado ao sshd_config mais uma entrada onde se podia escolher o nome do ficheiro de configuração do jail users em vez de estar hardcoded no file session.c, não o fiz porque depois em cada versão dava-me mais trabalho a fazer o patch, and i´m lazy.

O Theo já deixou bem vincada a sua posição sobre o assunto. O homem parece ter dificuldades em perceber que a proabilidade de se obter root através de bugs no ambiente chroot é mais reduzida que ao se ter acesso ao sistema todo, ou já alguém circunscreveu um ambiente chroot bem configurado sem conseguir primeiro ser root?