Como nego o acesso ao namespace do usuário para um programa ou usuário?

2

Fundamentação

Namespaces de usuário ( CLONE_NEWUSER ), embora sejam recursos de segurança úteis, aumentam o ataque do kernel superfície. Por exemplo, pode-se obter acesso ao iptables:

$ iptables -S
iptables v1.4.21: can't initialize iptables table 'filter': Permission denied (you must be root)
Perhaps iptables or your kernel needs to be upgraded.
$ unshare -rn
# iptables -S
-P INPUT ACCEPT
-P FORWARD ACCEPT
-P OUTPUT ACCEPT

Embora esse namespace de rede não possa afetar a rede real comum, ele pode ajudar nas explorações de raiz local.

Além disso, os namespaces de usuários parecem substituir PR_SET_NO_NEW_PRIVS , reduzindo sua eficácia em encolher o superfície de ataque:

$ ping 127.0.0.1
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.067 ms
^C
$ setpriv --no-new-privs bash
$ ping 127.0.0.1
ping: icmp open socket: Operation not permitted
$ unshare -rn
# ifconfig lo up
# ping 127.0.0.1
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.053 ms
^C

Soluções alternativas

Espaços de nomes de usuário falham em ambientes chrooted desde o kernel 3.9 . Eles também podem ser desativados na configuração do kernel.

    
por Vi. 23.01.2017 / 05:15

1 resposta

2

Implementei-me. Aqui está uma pequena ferramenta usando o libseccomp :

link

#include <linux/sched.h>                // for CLONE_NEWUSER
#include <seccomp.h>                    // for seccomp_rule_add, etc
#include <stdint.h>                     // for uint32_t
#include <stdio.h>                      // for fprintf, perror, stderr
#include <unistd.h>                     // for execve

// gcc ban_CLONE_NEWUSER.c -lseccomp -o ban_CLONE_NEWUSER

int main(int argc, char* argv[], char* envp[]) {

    if (argc<2) {
        fprintf(stderr, "Usage: ban_CLONE_NEWUSER program [arguments]\n");
        fprintf(stderr, "Bans unshare(2) with any flags and clone(2) with CLONE_NEWUSER flag\n");
        return 126;
    }

    uint32_t default_action = SCMP_ACT_ALLOW;

    scmp_filter_ctx ctx = seccomp_init(default_action);
    if (!ctx) {
        perror("seccomp_init");
        return 126;
    }

    int ret = 0;
    ret |= seccomp_rule_add(ctx, SCMP_ACT_ERRNO(1),  seccomp_syscall_resolve_name("unshare"), 0);
    ret |= seccomp_rule_add(ctx, SCMP_ACT_ERRNO(1),  seccomp_syscall_resolve_name("clone"), 1, SCMP_CMP(0, SCMP_CMP_MASKED_EQ, CLONE_NEWUSER, CLONE_NEWUSER));

    if (ret!=0) {
        fprintf(stderr, "seccomp_rule_add returned %d\n", ret);
        return 124;
    }

    ret = seccomp_load(ctx);
    if (ret!=0) {
        fprintf(stderr, "seccomp_load returned %d\n", ret);
        return 124;    
    }

    execve(argv[1], argv+1, envp);

    perror("execve");
    return 127;
}
$ ban_CLONE_NEWUSER /bin/bash
$ unshare -r
unshare: unshare failed: Operation not permitted
    
por 23.01.2017 / 05:15