Jailkit não está bloqueando o SFTP, trabalhando para o SSH

1

Instalei o jailkit no meu servidor CentOS 5.8 e configurei-o de acordo com os guias on-line que encontrei. Estes são os comandos que foram executados como root:

mkdir /var/jail
jk_init -j /var/jail extshellplusnet
jk_init -j /var/jail sftp 
adduser testuser; passwd testuser
jk_jailuser -j /var/jail testuser

Eu então editei /var/jail/etc/passwd para alterar o shell de login para testuser para ser /bin/bash para dar acesso a um shell bash completo via SSH.

Em seguida, editei /var/jail/etc/jailkit/jk_lsh.ini para parecer com o seguinte (não tenho certeza se isso está correto)

[testuser]
paths= /usr/bin, /usr/lib/
executables= /usr/bin/scp, /usr/lib/openssh/sftp-server, /usr/bin/sftp

O testuser é capaz de se conectar via SSH e é limitado apenas para visualizar o diretório jail chroot, e também é capaz de efetuar login via SFTP, no entanto, o sistema de arquivos inteiro é visível e pode ser atravessado.

Saída SSH:

> ssh testuser@server
Password: 
Last login: Sat Oct 20 03:26:19 2012 from x.x.x.x
bash-3.2$ pwd
/home/testuser

Saída SFTP:

> sftp testuser@server
Password: 
Connected to server.
sftp> pwd
Remote working directory: /var/jail/home/testuser

O que pode ser feito para bloquear o acesso do SFTP à cadeia?

    
por doublesharp 20.10.2012 / 10:09

1 resposta

0

Adoraria ser corrigido se houver problemas com isso, mas a configuração a seguir parece ter funcionado.

Alterou o usuário em /etc/passwd ( não /var/jail/etc/passwd ) que foi modificado por jailkit:

Original testuser:503:503::/var/jail/./home/testuser:/usr/sbin/jk_chrootsh

testuser:503:503::/home/testuser:/bin/bash modificado

Adicionado configuração para /etc/ssh/sshd_config :

Match Group testuser
        ChrootDirectory /var/jail/

Agora, ao efetuar login por meio de SSH ou SFTP , o usuário está limitado a /var/jail e abaixo e o padrão é o diretório inicial em /var/jail/home/testuser

    
por 20.10.2012 / 17:26