Desabilitando o acesso à rede para um grupo de usuários, mas permitindo somente smtp

1

Nós temos um ambiente onde nossos usuários ssh no sistema e seu shell está configurado para simplesmente iniciar o Mutt em seu $ HOME / Maildir. Queremos restringir nossos usuários a somente poder enviar / receber e-mails. Percebemos que eles não podem usar comandos arbitrários, pois eles não têm um prompt de shell, mas alguns usuários podem não ser confiáveis e podem encontrar alguma maneira de sair do Mutt e obter acesso ao shell por meio da execução de código. Basicamente, estamos pensando no pior cenário possível. Estamos cientes das contas SELinux e guest_u, mas nos deparamos com uma solução melhor. Como os nossos usuários fazem parte de um grupo, digamos "usuários", podemos usar a seguinte regra do iptables para desabilitar os pacotes de saída. ping, dig, wget, etc não funcionam, mas enviando saída faz. Isso é exatamente o que queremos, mas por que os usuários permitem qualquer acesso de saída através do Mutt se eles forem impedidos de usar as outras ferramentas, como escavação, host, ping, etc?

Aqui está a regra que adicionamos:

$IPT -A OUTPUT -p all -m owner --gid-owner users -j DROP

    
por unixpipe 14.05.2014 / 09:14

1 resposta

0

Desde que os usuários estejam usando apenas o Mutt para acessar a pasta Maildir local e enviar e-mails usando o servidor de e-mail, eles não estão se comunicando com o mundo externo.

No entanto, o Mutt permite executar comandos do shell. Você pode querer alterar o shell padrão para, por exemplo, rbash, ou use um ambiente de chroot, para limitar ainda mais o que os usuários podem tentar fazer. Mudar o shell padrão é feito com

shell /local/bin/rbash

em /etc/Muttrc .

    
por 14.05.2014 / 10:19