configurando uma pasta compartilhada localmente no Archlinux (em um sistema de arquivos ext4)

3

Vamos supor o seguinte cenário. Temos dois usuários confiáveis e não confiáveis . O usuário não confiável é usado para acessar a Internet e baixar os dados, que então precisam ser revisados e dados ao usuário confiável . O que eu faço até agora é o download de dados através da conta não confiável , faça o login como root e revise os dados e mova os dados revisados para confiável e defina as permissões dos arquivos de dados para trusted:users . No entanto, este é um processo bastante demorado e eu quero acelerar. Então criei uma pasta compartilhada como root com os seguintes comandos:

mkdir /srv/shared
chgrp users /srv/shared
chmod g+w,o-rx /srv/shared
setfacl -m d:g:users:rwx /srv/shared

Com isso, confiável e não confiável podem criar, ler, gravar, excluir e mover arquivos para e desse diretório. Não testei a execução de scripts, mas acho que não precisarei, porque qualquer coisa dentro dessa pasta deve ser considerada potencialmente perigosa.

Infelizmente notei que se não confiável cria um arquivo nessa pasta e confiável usa

mv -i /srv/shared/created.by.untrusted ~

O usuário confiável acaba com o arquivo created.by.untrusted em seu diretório inicial que ainda é de não confiável . O usuário confiável pode editar e excluir esse arquivo, mas não pode alterar a propriedade para trusted:users . Isso é um risco potencial de segurança? Existe uma maneira de alterar a propriedade para trusted:users sem usar a conta raiz ? Eu estava pensando em criar uma nova partição com o sistema de arquivos NTFS e montá-lo em / srv / shared para contornar esse problema. Os arquivos criados lá não devem ter um proprietário permanente. Mas o problema com essa abordagem é que o tamanho da partição teria que ser limitado por um valor fixo. Em qualquer caso, tal abordagem parece ser "excessiva" para mim. Existe outro jeito?

    
por user351041 23.04.2016 / 14:19

1 resposta

0

Em minha opinião, a política de acesso ao Linux não permite que usuários sem privilégios alterem a propriedade dos arquivos sem a alteração do i-node. Essas operações estão se movendo, renomeando e editando. Ao copiar, você altera o i-node como se criasse um novo arquivo com propriedade padrão. Portanto, apenas copie o arquivo created.by.untrusted para o diretório home do usuário trusted e exclua o arquivo original:).

Então, se você tem medo de copiar arquivos, apenas bloqueie o acesso à pasta onde você pretende armazenar esses arquivos de usuários não confiáveis ou torne-os ilegíveis para eles.

    
por 24.04.2016 / 00:00