<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Понижение привилегий root с помощью file capability (CAP).</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID10/5622.html</link>
    <description>Скрипты с:&lt;br&gt;setpriv ...&lt;br&gt;capsh ...&lt;br&gt;...&lt;br&gt;не предлагать!&lt;br&gt;&lt;br&gt;Править исходники на C для сброса привилегий - не предлагать.&lt;br&gt;&lt;br&gt;Сыстемды сервисы с cap - не предлагать.&lt;br&gt;&lt;br&gt;Патчи Capability-NG от Google заманчивые, это то что в принципе подходит, но не предлагать. ;)&lt;br&gt;&lt;br&gt;Хочу чисто существующими xattr file capability права на файл установить так, чтобы root его запускал и процесс имел пониженные привилегии.&lt;br&gt;&lt;br&gt;setcap ...&lt;br&gt;&lt;br&gt;Просмотреть привилегии можно например в pscap.&lt;br&gt;</description>

<item>
    <title>Понижение привилегий root с помощью file capability (CAP). (sqrtly)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID10/5622.html#18</link>
    <pubDate>Mon, 10 Feb 2025 09:46:52 GMT</pubDate>
    <description>Что никому здесь CAP не нужны?&lt;br&gt;Google в Android умеет сбрасывать права root своим init: https://chromium.googlesource.com/aosp/platform/system/core/...&lt;br&gt;&lt;br&gt;&quot;If no capabilities are provided, then all capabilities are removed from this service, even if it runs as root.&quot;&lt;br&gt;&lt;br&gt;&lt;br&gt;До ядра 2.6.25 права резались общесистемно, а в новых версиях заявлена по поточна поддержка прав. В Linux на каждый процесс можно выставить свои права.&lt;br&gt;&lt;br&gt;Общесистемные, доступные права в /proc/sys/kernel/cap-bound можно было когдато редактировать lcap: https://kursfinder.ru/no-code/ &lt;br&gt;lcap - A user friendly interface to remove capabilities (kernel-based access control) in the kernel, making the system more secure. For example, executing lcap CAP_SYS_MODULE will remove module loading capabilities (even for the root user).&lt;br&gt;&lt;br&gt;CapInh для root можно выставить в /etc/security/capabilities.conf как сбросить права root процессов с помощью XATTR security.capability?&lt;br&gt;&lt;br&gt;Всегда Актуально &lt;br&gt;</description>
</item>

<item>
    <title>FIX (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID10/5622.html#17</link>
    <pubDate>Fri, 12 Apr 2024 17:51:49 GMT</pubDate>
    <description>https://www.opennet.ru/openforum/vsluhforumID3/129886.html#309&lt;br&gt;&lt;br&gt;и вывод pscap с:&lt;br&gt;Huawei EulerOS&lt;br&gt;SUSE Linux Enterprise Server&lt;br&gt;</description>
</item>

<item>
    <title>Понижение привилегий root с помощью file capability (CAP). (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID10/5622.html#16</link>
    <pubDate>Fri, 12 Apr 2024 17:46:58 GMT</pubDate>
    <description>CC - развод лохов маркетологами.&lt;br&gt;&lt;br&gt;Давай тесты сертифицированных по СС OS на предмет удовлетворения требований уровню C2 1983 года: https://www.opennet.ru/openforum/vsluhforumID3/129886.html#301&lt;br&gt;</description>
</item>

<item>
    <title>Понижение привилегий root с помощью file capability (CAP). (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID10/5622.html#15</link>
    <pubDate>Sat, 30 Mar 2024 11:43:05 GMT</pubDate>
    <description>С 2005 года TCSEC заменены на Общие критерии.&lt;br&gt;Из закрытых систем EAL6+ соответствует Huawei HongMeng Kernel V100R006C00SPC020B030.&lt;br&gt;Из открытых систем EAL4+ соответствуют Huawei EulerOS v2.0 (V200R002C20) и SUSE Linux Enterprise Server 15 SP2.&lt;br&gt;https://commoncriteriaportal.org/products/index.cfm&lt;br&gt;</description>
</item>

<item>
    <title>Понижение привилегий root с помощью file capability (CAP). (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID10/5622.html#14</link>
    <pubDate>Tue, 28 Feb 2023 11:06:55 GMT</pubDate>
    <description>Все равно лучше CAP чем нечего. Привилегии root процессов разать надо.&lt;br&gt;&lt;br&gt;Кто-то выще малтикса на уровне B3 что-то когдато делал? Есть ссылки по успешному использованию capabilities для ограичения root в GNU/Linux дистрах?&lt;br&gt;</description>
</item>

<item>
    <title>Понижение привилегий root с помощью file capability (CAP). (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID10/5622.html#13</link>
    <pubDate>Tue, 28 Feb 2023 05:06:50 GMT</pubDate>
    <description>&amp;gt; исследование показало неожиданные результаты: 19 из 35 существующих &quot;capabilities&quot; позволили совершить действия, которые в конечном итоге потенциально могут привести к получению полноценных прав пользователя root.&lt;br&gt;&lt;br&gt;https://www.opennet.ru/opennews/art.shtml?num=29219&lt;br&gt;&lt;br&gt;http://forums.grsecurity.net/viewtopic.php?f=7&amp;t=2522&lt;br&gt;</description>
</item>

<item>
    <title>Понижение привилегий root с помощью file capability (CAP). (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID10/5622.html#12</link>
    <pubDate>Tue, 19 Apr 2022 12:35:15 GMT</pubDate>
    <description>&amp;gt; Что никому здесь CAP не нужны?&lt;br&gt;&lt;br&gt;Всем нужны, но все стесняются поднять этот вопрос.&lt;br&gt;&lt;br&gt;У меня от root для ВСЕХ задач запускаются ~50 программ. Все необходимые и достаточные CAP для этих 50 прог собрал. Это всего ~50 строк простейшего кода, который выставит необходимые и достаточные привилегии для этих прог с битом наследования.&lt;br&gt;&lt;br&gt;В /etc/security/capability.conf прописать:&lt;br&gt;перечень,необходимых,и,достаточных,прав   root&lt;br&gt;# а остальным все запретить:&lt;br&gt;none *&lt;br&gt;&lt;br&gt;Вот только дырявое ведро линукса согласно&lt;br&gt;    man 7 capabilities https://man7.org/linux/man-pages/man7/capabilities.7.html&lt;br&gt;Не хочет обрабатывать права для root тупо в permitted и effective записывая все без фильтра.&lt;br&gt;&lt;br&gt;Надо бы опцию какюто в .config и параметрах загрузки ядра иметь, чтобы для root CAP обрабатывались, как для обычного пользователя!&lt;br&gt;&lt;br&gt;Есть еще вариантант СТРАШНЫЙ КОСТЫЛЬ:&lt;br&gt;&lt;br&gt;https://man7.org/linux/man-pages/man7/capabilities.7.html&lt;br&gt;&lt;br&gt; Set-user-ID-root programs that have file capabilities&lt;br&gt;       There is one exception to the behavio</description>
</item>

<item>
    <title>Понижение привилегий root с помощью file capability (CAP). (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID10/5622.html#11</link>
    <pubDate>Wed, 30 Mar 2022 15:13:51 GMT</pubDate>
    <description>Что никому здесь CAP не нужны?&lt;br&gt;&lt;br&gt;Google в Android умеет сбрасывать права root своим init: https://chromium.googlesource.com/aosp/platform/system/core/+/master/init/README.md&lt;br&gt;&lt;br&gt;&quot;If no capabilities are provided, then all capabilities are removed from this service, even if it runs as root.&quot;&lt;br&gt;&lt;br&gt;&lt;br&gt;До ядра 2.6.25 права резались общесистемно, а в новых версиях заявлена по поточна поддержка прав. В Linux на каждый процесс можно выставить свои права.&lt;br&gt;&lt;br&gt;Общесистемные, доступные права в /proc/sys/kernel/cap-bound можно было когдато редактировать lcap: https://www.debian.org/doc/manuals/securing-debian-manual/ch10s04.en.html&lt;br&gt;&lt;br&gt;lcap - A user friendly interface to remove capabilities (kernel-based access control) in the kernel, making the system more secure. For example, executing lcap CAP_SYS_MODULE will remove module loading capabilities (even for the root user).&lt;br&gt;&lt;br&gt;CapInh для root можно выставить в /etc/security/capabilities.conf как сбросить права root процессов с помощью XATTR security.capability?&lt;br&gt;</description>
</item>

<item>
    <title>Понижение привилегий root с помощью file capability (CAP). (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID10/5622.html#10</link>
    <pubDate>Fri, 25 Mar 2022 08:01:20 GMT</pubDate>
    <description>&amp;gt; В первом случае капы даются только на бинарник. Во втором Васе вообще. &lt;br&gt;&amp;gt; С точки зрения безопасности первый вариант уже и лучше. Второй слишком много прав.&lt;br&gt;&lt;br&gt;Садись, двойка.&lt;br&gt;&lt;br&gt;В первом случае права CAP даются на бинарник всем, а с помощью DAC право запускать бинарь разрешают только группе wiresharck. Таким образом права CAP фактически получат только члены этой группы и только на процесс dumpcap.&lt;br&gt;&lt;br&gt;Во втором случае в /etc/security/capability.conf, пользователю дается только возможность наследовать определенные права CAP, а сами права он получает только при исполнении файла для которого установлены эти права с битом наследования. Таким образом права CAP фактически получит только определенные в /etc/security/capability.conf пользователи и только на процесс dumpcap.&lt;br&gt;&lt;br&gt;Заметь разницу:&lt;br&gt;&lt;br&gt;Вариант 1&lt;br&gt;setcap cap_dac_read_search,cap_net_admin,cap_net_raw=ep /usr/bin/dumpcap&lt;br&gt;&lt;br&gt;Вариант 2&lt;br&gt;setcap cap_dac_read_search,cap_net_admin,cap_net_raw=i /usr/bin/dumpcap&lt;br&gt;&lt;br&gt;PS: как права root порезать знаешь? Ссылки на патч</description>
</item>

</channel>
</rss>
