Re: Sicherer Securelevel?

From: Peter Ross <Peter.Ross(at)alumni.tu-berlin.de>
Date: Fri, 5 Dec 2003 17:44:34 +1100 (EST)

On Thu, 4 Dec 2003, Harold Gutch wrote:

> On Thu, Dec 04, 2003 at 04:09:18PM +1100, Peter Ross wrote:
> > Allerdings frage ich mich, ob es nicht relativ einfach ist, wenn man denn
> > schon root geworden ist, im Kernel die Variable Securelevel im Memory
> > direkt zu aendern, und dann haette man alles, was darauf basiert,
> > ausgehebelt?
>
> Das ist in securelevel > 0 (zumindest aus dem Userspace) nicht
> moeglich, siehe "man securelevel".

Gut, dass Du mich noch mal auf die Manpage hinweist:-)

Da steht u.a. zu Securelevel 1:

 /dev/mem, and /dev/kmem may not be opened for writing

Das war mir entgangen, und daher befuerchtete ich, dass man damit halt
durch die Hintertuer den Securelevel herabsetzten kann.

Ich habe einen Testversuch ueber SE Linux gelesen, wo /dev/kmem die
Schwachstelle war, schreibbar fuer root, auch wenn es ein Root einer
anderen SE-Domain war, als die Domain, mit der das System eingerichtet
wurde.

Und wenn man /dev/kmem hat, kann man, denke ich, boesartig viel machen,
mich hindert nur mangelnde Maschinencode-Praxis und die Ehrfurcht vor dem
Kernel dran;-)

Matthias Teege schrieb:
> Wenn der Angreifer root geworden ist hast Du in jedem Fall
> verloren. Mit root meine ich root außerhalb einer jail. Die
> Sicherheitsmaßnahmen sollten so angelegt werden, dass Du einen
> Angriff erkennst bevor der Angreifer root ist.

Klar ist jail auch ein Ansatz, um Systeme sicherer zu machen, doch (siehe
Manpage;-) auch die Securelevel sollen verhindern, dass root alles darf.

Es gruesst
Peter

To Unsubscribe: send mail to majordomo.FreeBSD.org
with "unsubscribe de-bsd-questions" in the body of the message
Received on Fri 05 Dec 2003 - 07:46:27 CET

search this site