As permissões do navegador do Chromium podem facilitar a exploração de um kit raiz?

0

Estou apenas aprendendo sobre permissões e desculpe-me se posso ter me desviado. Porém, percebi que o Chromium Browser tem um executável do sandbox que é de propriedade do root e tem seu ID de usuário definido para ser iniciado como root.

manager@internet /usr/lib/chromium-browser $ ls -l
total 63836
-rw-r--r-- 1 root root  3093552 2012-02-21 01:41 chrome.pak
-rwxr-xr-x 1 root root 56785884 2012-02-21 02:09 chromium-browser
-rwsr-xr-x 1 root root    13636 2012-02-21 02:09 chromium-browser-sandbox
-rw-r--r-- 1 root root       15 2012-02-21 01:36 content_resources.pak
-rw-r--r-- 1 root root  1629044 2012-02-21 02:09 libffmpegsumo.so
drwxr-xr-x 2 root root     1160 2012-02-28 07:30 locales
drwxr-xr-x 2 root root       40 2012-02-21 02:05 plugins
-rw-r--r-- 1 root root  3669791 2012-02-21 01:42 resources.pak
-rwxr-xr-x 1 root root    37394 2012-02-15 15:35 xdg-mime
-rwxr-xr-x 1 root root    33273 2012-02-15 15:35 xdg-settings

Entendo que esta é uma situação perigosa. Não é possível isso pode levar a uma exploração como um kit de raiz? Por que um navegador deve ser iniciado com o ID raiz?

    
por bambuntu 28.02.2012 / 14:41

1 resposta

3

Ironicamente, acho que isso pode ser mais seguro: veja o link

O binário auxiliar do sandbox cria novos processos restritos para executar os componentes em área restrita, como Flash ou outros plug-ins binários.

O resultado prático é que, sem o SUID, o binário auxiliar do sandbox não pode:

  • chroot para outra parte do sistema de arquivos para restringir o acesso ao sistema de arquivos real.
  • Crie um novo namespace PID para impedir o rastreamento de componentes em área restrita ou a eliminação de outros processos

Ambas as operações requerem um processo privilegiado.

    
por Adrian 28.02.2012 / 14:53