The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Выпуск механизма управления теневыми паролями tcb 1.2, opennews (??), 12-Янв-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


42. "Выпуск механизма управления теневыми паролями tcb 1.2"  –3 +/
Сообщение от Аноним (39), 12-Янв-21, 17:22 
> Выходит с tcb любой процесс пользователя может сменить его пароль, даже JS скрипт с бровзера. ;) И пользователь следующий раз в систему не зайдет :))))

Пользователь Вася не зайдет в свою систему, зато крекер Вова, сменивший пароль посредством вирусного JS скрипта который исполнился в бровзере, сразу получает удаленный доступ к аккаунту Васи с известным Вове паролем!

Ответить | Правка | Наверх | Cообщить модератору

45. "Выпуск механизма управления теневыми паролями tcb 1.2"  +1 +/
Сообщение от solardiz (ok), 12-Янв-21, 17:29 
Нет. Из текста новости: каталог /etc/tcb принадлежит root:shadow и имеет права "drwx--x---". Пользователь не может поменять пароль не зная старого. Также, JavaScript в браузере не имеет прямого доступа к файлам пользователя.
Ответить | Правка | Наверх | Cообщить модератору

50. "Выпуск механизма управления теневыми паролями tcb 1.2"  +2 +/
Сообщение от winorun (?), 12-Янв-21, 18:02 
Не занимайся ерундой. Человек не способный прочитать текст новости твой комментарий читать не будет.
Ответить | Правка | Наверх | Cообщить модератору

65. "Выпуск механизма управления теневыми паролями tcb 1.2"  +1 +/
Сообщение от Аноним (-), 13-Янв-21, 01:35 
> JavaScript в браузере не имеет прямого доступа к файлам пользователя.

Не совсем верно, были баги когда таки имел. А там еще модное апи какое-то для доступа в ФС, так что новых багов для кражи файлов эти вебвредители явно добавят. В этом месте глухой permission deined для пользователя по поводу даже чтения /etc/shadow - фича.

А читануть хэш пароля и вгрузить его в кластер GPU атакующий таким макаром сможет? И хрен с ней с заменой тогда.

Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

76. "Выпуск механизма управления теневыми паролями tcb 1.2"  +1 +/
Сообщение от solardiz (ok), 13-Янв-21, 02:37 
> В этом месте глухой permission deined для пользователя по поводу даже чтения /etc/shadow - фича.

Эта фича сохраняется и при использовании /etc/tcb.

Ответить | Правка | Наверх | Cообщить модератору

89. "Выпуск механизма управления теневыми паролями tcb 1.2"  +/
Сообщение от Аноним (89), 13-Янв-21, 12:36 
> ограничившись их повышением до группы shadow) при запуске утилиты passwd. Например, параметры сохраняются в файле /etc/tcb/user/shadow, где каталог /etc/tcb принадлежит root:shadow и имеет права "drwx--x---"

Надо смотреть реализацию, действительноли у пользователей нет по умолчанию группы shadow, и пользователь получает группу shadow  только после ввода старого пароля, и только на процесс passwd.

grep shadow /etc/group
grep shadow /etc/gshadow
newgrp shadow
newgrp - shadow
...

А какие права у вас на
ls -l /bin/passwd
ls -l /usr/bin/newgrp

И вывод команды groups:
groups
passwd меняем пароль
groups

Ответить | Правка | Наверх | Cообщить модератору

96. "Выпуск механизма управления теневыми паролями tcb 1.2"  +1 +/
Сообщение от Michael Shigorinemail (ok), 13-Янв-21, 14:52 
> Надо смотреть реализацию, действительноли у пользователей нет по умолчанию
> группы shadow

Можно, конечно, и её давать при заведении -- но это уж расстараться надо.

> и пользователь получает группу shadow  только после ввода старого пароля,
> и только на процесс passwd. [...] А какие права у вас на
> ls -l /bin/passwd
> ls -l /usr/bin/newgrp

$ ls -l /usr/bin/{passwd,newgrp}  
-rwx------ 1 root root   98792 сен 22 10:54 /usr/bin/newgrp
-rwx--s--x 1 root shadow 18472 мар 29  2019 /usr/bin/passwd
# control passwd
tcb
# control newgrp
restricted

> И вывод команды groups:
> groups
> passwd меняем пароль
> groups

Очевидно, тот же, если список групп не изменялся параллельно чем-либо ещё.

Вы же правда различаете _инициализацию_ его при порождении процесса и _изменение_ во время его жизни? :)

Ответить | Правка | Наверх | Cообщить модератору

103. "Выпуск механизма управления теневыми паролями tcb 1.2"  +/
Сообщение от Аноним (103), 14-Янв-21, 08:29 
>Очевидно, тот же, если список групп не изменялся параллельно чем-либо ещё.
> Вы же правда различаете _инициализацию_ его при порождении процесса и _изменение_ во время его жизни? :)

Не очевидно, откуда мне было знать вашу реализацию повышения привилегий до группы shadow при выполнении passwd?

Ваш вариант принят:
-rwx--s--x 1 root shadow 18472 мар 29  2019 /usr/bin/passwd

Но я честно подумал сначала о другом варианте, повышение привилегий как в newgrp, только после ввода старого пароля пользователя (и реализация могла сохранять права после завершения работы passwd), тогда passwd должен иметь s-бит на пользователя root. Ваш вариант требует s-бит на группу shadow и следовательно выглядит привлекательней.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру