como anular a rede para o processo atual

3

É possível executar um novo comando sem acesso à rede como não-root usando unshare -r -n , por exemplo:

$ unshare -r -n ls
a.txt  b.txt

Um comando que requer acesso à rede falhará de maneira previsível.

$ unshare -r -n curl unix.stackexchange.com
curl: (6) Could not resolve host: unix.stackexchange.com

Eu estou querendo saber se é possível remover o acesso à rede para o processo atual, potencialmente escrevendo em um arquivo mágico em /sys ou algo similar.

Eu gostaria de poder fazer algo como

$ /bin/sh -c 'echo 1 > /sys/unsharethis; curl unix.stackexchange.com'

Um trecho de strace -ing unshare -r -n ls mostra a chamada do sistema unshare

open("/usr/lib/locale/locale-archive", O_RDONLY|O_CLOEXEC) = 3
fstat(3, {st_mode=S_IFREG|0644, st_size=4759040, ...}) = 0
mmap(NULL, 4759040, PROT_READ, MAP_PRIVATE, 3, 0) = 0x7f7ec6968000
close(3)                                = 0
unshare(CLONE_NEWUSER|CLONE_NEWNET)     = 0
open("/proc/self/setgroups", O_WRONLY)  = 3
write(3, "deny", 4)                     = 4

O que sugere que o não compartilhamento do acesso à rede a partir do processo atual é, de fato, a única maneira de obter compartilhamento (isto é, não pode ser passado como um argumento para spawn ou algum equivalente). Também sugere que o não compartilhamento de um script de shell não funcionaria, a menos que o shell tenha sido estendido especificamente para expor um wrapper em torno de unshare .

    
por Gregory Nisbet 19.07.2018 / 06:10

1 resposta

2

Isso pode ser feito com o gdb depurador, e se o processo em execução puder ser anexado (programas que alteram seu estado dumpable, ou são setgid etc., não podem ser anexados, a menos que seja root). O melhor alcançável ainda fará com que o processo pense que é agora root (mas pelo menos ele será capaz de escrever como usuário real).

Alguns arquivos opcionais podem ajudar a usar gdb como símbolos de depuração para libc6, e alguns arquivos de include relacionados ao Linux para obter os valores reais de alguns símbolos posteriormente (por exemplo, no Debian: (possivelmente) libc6-dbg , libc6-dev e linux-libc-dev packages), mas, na verdade, uma vez que a "receita" é feita, eles provavelmente não são mais necessários.

Primeiro, o que mais do que unshare() unshare -r está fazendo? Sem isso, o novo usuário fica em nobody e não pode nem mesmo escrever como usuário inicial:

$ id
uid=1000(user) gid=1000(user) groups=1000(user)
$ strace unshare -r -n /bin/sleep 1 2>&1 |sed -n '/^unshare/,/^execve/p'
unshare(CLONE_NEWNET|CLONE_NEWUSER)     = 0
open("/proc/self/setgroups", O_WRONLY)  = 3
write(3, "deny", 4)                     = 4
close(3)                                = 0
open("/proc/self/uid_map", O_WRONLY)    = 3
write(3, "0 1000 1", 8)                 = 8
close(3)                                = 0
open("/proc/self/gid_map", O_WRONLY)    = 3
write(3, "0 1000 1", 8)                 = 8
close(3)                                = 0
execve("/bin/sleep", ["/bin/sleep", "1"], [/* 18 vars */]) = 0

Isso será usado mais tarde.

$ ip -4 -br a
lo               UNKNOWN        127.0.0.1/8 
eth0@if19        UP             10.0.3.66/24 
$ ping -c1 10.0.3.1
PING 10.0.3.1 (10.0.3.1) 56(84) bytes of data.
64 bytes from 10.0.3.1: icmp_seq=1 ttl=64 time=0.167 ms

--- 10.0.3.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms

rtt min/avg/max/mdev = 0.167/0.167/0.167/0.000 ms
$ id
uid=1000(user) gid=1000(user) groups=1000(user)
$ echo $$
338
$

Em outro terminal:

$ gdb --pid=338
Reading symbols from /bin/bash...(no debugging symbols found)...done.
Reading symbols from /lib/x86_64-linux-gnu/libtinfo.so.5...(no debugging symbols found)...done.
Reading symbols from /lib/x86_64-linux-gnu/libdl.so.2...Reading symbols from /usr/lib/debug/.build-id/b8/95f0831f623c5f23603401d4069f9f94c24761.debug...done.
done.
Reading symbols from /lib/x86_64-linux-gnu/libc.so.6...Reading symbols from /usr/lib/debug/.build-id/aa/889e26a70f98fa8d230d088f7cc5bf43573163.debug...done.
done.

[...]

(gdb)

Agora vamos chamar a primeira função:

(gdb) call unshare(CLONE_NEWNET|CLONE_NEWUSER)
No symbol "CLONE_NEWNET" in current context.

Ok, pode haver um método para o gdb saber, mas eu não sou um guru:

(gdb) !
$ grep CLONE_NEW /usr/include/linux/sched.h # man 2 unshare
#define CLONE_NEWNS 0x00020000  /* New mount namespace group */
#define CLONE_NEWCGROUP     0x02000000  /* New cgroup namespace */
#define CLONE_NEWUTS        0x04000000  /* New utsname namespace */
#define CLONE_NEWIPC        0x08000000  /* New ipc namespace */
#define CLONE_NEWUSER       0x10000000  /* New user namespace */
#define CLONE_NEWPID        0x20000000  /* New pid namespace */
#define CLONE_NEWNET        0x40000000  /* New network namespace */
$ find /usr/include/ -name fcntl.h |xargs grep O_WRONLY # man 2 open
/usr/include/asm-generic/fcntl.h:#define O_WRONLY   00000001
$ exit
exit
(gdb) call unshare(0x50000000)
$1 = 0
(gdb) call open("/proc/self/setgroups", 1)
$2 = 3
(gdb) call write($2,"deny",4)
$3 = 4
(gdb) call close($2)
$4 = 0
(gdb) call open("/proc/self/uid_map", 1)
$5 = 3
(gdb) call write($5, "0 1000 1", 8)
$6 = 8
(gdb) call close($5)
$7 = 0
(gdb) call open("/proc/self/gid_map", 1)
$8 = 3
(gdb) call write($8, "0 1000 1", 8)
$9 = 8
(gdb) call close($8)
$10 = 0
(gdb) quit
A debugging session is active.

    Inferior 1 [process 338] will be detached.

Quit anyway? (y or n) y
Detaching from program: /bin/bash, process 338

No processo alterado, pode-se verificar se a interface eth0 desapareceu:

$ ip -br a
lo               DOWN           127.0.0.1/8 
$ echo $$
338
$ id
uid=0(root) gid=0(root) groupes=0(root)
$ touch /
touch: setting times of '/': Permission denied
$ touch ~/test1
$ ls ~/test1
/home/user/test1
$ ping 10.0.3.1
connect: Network is unreachable

Não há retorno: o novo namespace de usuário não pode voltar ao namespace inicial. Se o processo está sendo executado com privilégios suficientes (por exemplo, root sem recursos perdidos ou SELinux), então seria possível (usando apenas unshare(CLONE_NEWNET) / setns(savedopenedfd) ).

É claro que é possível fazer o script em um arquivo, e alterar qualquer processo de execução permitido, ou fazer com que o shell se altere a partir de um subprocesso do gdb. Conteúdo de removenetwork.gdb , válido aqui apenas para alterar um processo com pid:gid == 1000:1000 :

call unshare(0x50000000)
call open("/proc/self/setgroups", 1)
call write($2,"deny",4)
call close($2)
call open("/proc/self/uid_map", 1)
call write($5, "0 1000 1", 8)
call close($5)
call open("/proc/self/gid_map", 1)
call write($8, "0 1000 1", 8)
call close($8)
quit

$ sh -c 'id; gdb --pid=$$ < removenetwork.gdb >/dev/null 2>&1; id; curl unix.stackexchange.com'
uid=1000(user) gid=1000(user) groups=1000(user)
uid=0(root) gid=0(root) groups=0(root)
curl: (6) Could not resolve host: unix.stackexchange.com

UPDATE : se root não for necessário, como aparece para esta pergunta, não há necessidade de mapear para root. Simplesmente substitua as ocorrências de write($XX, "0 1000 1", 8) por write($XX, "1000 1000 1", 11) (para o caso uid:gid == 1000:1000 ). Grupos suplementares ainda são inevitavelmente perdidos, mas o uid / gid não muda (é mapeado para si mesmo).

    
por 20.07.2018 / 03:06