GNU/Linux >> Tutoriels Linux >  >> Linux

Comment empêcher un processus d'écrire des fichiers

Que diriez-vous de créer un chroot vide, puis de monter en liaison le système de fichiers principal en lecture seule dans le chroot ?

Cela devrait probablement ressembler à ceci pour créer un montage lié en lecture seule :

mount --bind /foo/ /path/to/chroot/
mount -o remount,ro /path/to/chroot/

Vous pouvez monter en liaison d'autres répertoires auxquels vous souhaitez que la prison ait également accès en écriture. Soyez prudent si vous avez besoin de lier des répertoires spéciaux (/dev/, /proc/, /sys/), les monter tels quels peut ne pas être sûr.


Il semble que le bon outil pour ce travail soit fseccomp Basé sur sync-ignoring f code par Bastian Blank, j'ai créé ce fichier relativement petit qui empêche tous ses enfants d'ouvrir un fichier en écriture :

/*
 * Copyright (C) 2013 Joachim Breitner <[email protected]>
 *
 * Based on code Copyright (C) 2013 Bastian Blank <[email protected]>
 *
 * Redistribution and use in source and binary forms, with or without
 * modification, are permitted provided that the following conditions are met:
 *
 * 1. Redistributions of source code must retain the above copyright notice, this
 *    list of conditions and the following disclaimer.
 * 2. Redistributions in binary form must reproduce the above copyright notice,
 *    this list of conditions and the following disclaimer in the documentation
 *    and/or other materials provided with the distribution.
 *
 * THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND
 * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
 * WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
 * DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR
 * ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
 * (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
 * LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND
 * ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
 * (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
 * SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
 */

#define _GNU_SOURCE 1
#include <errno.h>
#include <fcntl.h>
#include <seccomp.h>
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <unistd.h>

#define filter_rule_add(action, syscall, count, ...) \
  if (seccomp_rule_add(filter, action, syscall, count, ##__VA_ARGS__)) abort();

static int filter_init(void)
{
  scmp_filter_ctx filter;

  if (!(filter = seccomp_init(SCMP_ACT_ALLOW))) abort();
  if (seccomp_attr_set(filter, SCMP_FLTATR_CTL_NNP, 1)) abort();
  filter_rule_add(SCMP_ACT_ERRNO(EACCES), SCMP_SYS(open), 1, SCMP_A1(SCMP_CMP_MASKED_EQ, O_WRONLY, O_WRONLY));
  filter_rule_add(SCMP_ACT_ERRNO(EACCES), SCMP_SYS(open), 1, SCMP_A1(SCMP_CMP_MASKED_EQ, O_RDWR, O_RDWR));
  return seccomp_load(filter);
}

int main(__attribute__((unused)) int argc, char *argv[])
{
  if (argc <= 1)
  {
    fprintf(stderr, "usage: %s COMMAND [ARG]...\n", argv[0]);
    return 2;
  }

  if (filter_init())
  {
    fprintf(stderr, "%s: can't initialize seccomp filter\n", argv[0]);
    return 1;
  }

  execvp(argv[1], &argv[1]);

  if (errno == ENOENT)
  {
    fprintf(stderr, "%s: command not found: %s\n", argv[0], argv[1]);
    return 127;
  }

  fprintf(stderr, "%s: failed to execute: %s: %s\n", argv[0], argv[1], strerror(errno));
  return 1;
}

Ici, vous pouvez voir qu'il est toujours possible de lire des fichiers :

[[email protected]:1] Wed, der 06.03.2013 um 12:58 Uhr Keep Smiling :-)
> ls test
ls: cannot access test: No such file or directory
> echo foo > test
bash: test: Permission denied
> ls test
ls: cannot access test: No such file or directory
> touch test
touch: cannot touch 'test': Permission denied
> head -n 1 no-writes.c # reading still works
/*

Cela n'empêche pas de supprimer des fichiers, ou de les déplacer, ou d'autres opérations sur les fichiers en plus de l'ouverture, mais cela pourrait être ajouté.

Un outil qui permet cela sans avoir à écrire de code C est syscall_limiter.


Envisageriez-vous d'écrire un substitut à open(…) et chargez-la avec LD_PRELOAD ?


Linux
  1. Comment créer une vidéo à partir de fichiers PDF sous Linux

  2. Comment lister les fichiers récemment supprimés d'un répertoire ?

  3. Comment puis-je empêcher un utilisateur de copier des fichiers sur un autre disque dur ?

  4. Comment éviter d'aller au SWAP ?

  5. Comment supprimer les caractères invalides des noms de fichiers ?

Comment empêcher SSH d'expirer

Comment prévenir et récupérer de la suppression accidentelle de fichiers sous Linux

Comment télécharger des fichiers à partir de serveurs Linux distants

Comment trouver le nom du processus à partir de son PID

Comment copier des fichiers du dockerfile vers l'hôte ?

Comment déplacer tous les fichiers du répertoire courant vers le répertoire supérieur ?