Re: VirtualBox startet nicht

From: Oliver Fromme <olli(at)lurza.secnetix.de>
Date: Thu, 16 Jul 2009 09:31:05 +0200 (CEST)

Peter Ross wrote:
> Frank Wißmann wrote:
> > Jochen Neumeister wrote:
> > > Am Wed, 15 Jul 2009 20:23:24 +0200
> > >
> > > > Wenn ich in der KDE-Konsole den Befehl "VirtualBox" eingebe, kommt
> > > > folgende Fehlermeldung:
> > > >
> > > > No protocol specified
> > > > Qt WARNING: VirtualBox: cannot connect to X server :0.0
> > >
> > > Da du auf X als user zugreifst, kann das mit Root schon mal nicht
> > > funktionieren.
> >
> > Alles wie gehabt. Ich logge mich grafisch ein als User, um dann mit "su"
> > zu root zu wechseln. Als dieser habe ich die o. g. Arbeiten
> > ausgefuehrt. [...]
>
> Als Root kannst Du nicht auf den X Server zugreifen, diese Meldung ist _fuer
> Deinen Fall_ richtig.
>
> Du magst auf andere Probleme stossen, wenn Du VirtualBox als normaler Nutzer
> aufrufst.
>
> Ich denke, lass das mit "wenn's so nicht klappt, mach ichs als Root" bleiben.
> Es verwirrt nur.
>
> (Natuerlich gilt das nicht fuer mount und Kernelmodule, die solltest Du als
> root ausfuehren)

Ein paar kleine Ergänzungen:

Um zu testen, ob es am Zugriffsrecht des X-Servers liegt,
solltest Du erstmal ein ganz simples Tool verwenden, z.B.
xdpyinfo. Wenn das die gleiche Fehlermeldung produziert,
dann liegt es genau daran und hat nichts mit VirtualBox
zu tun.

Wenn Du "su -m" nimmst, dann sollte es klappen, da dann
nämlich Dein Environment inkl. HOME beibehalten wird, und
daher wird die Datei .Xauthority aus Deinem Home verwendet,
um sich am X-Server zu authentisieren.

Alternativ kannst Du die Environment-Variable XAUTHORITY
setzen; je nach Shell:
   export XAUTHORITY=/home/DeinUser/.Xauthority
oder:
   export XAUTHORITY=/home/DeinUser/.Xauthority

Es gibt noch andere Möglichkeiten, z.B. mit "xhost local:"
(musst Du als normaler User eingeben) gibst Du _allen_
lokalen Benutzern Zugriff auf den X-Server, die auf den
Socket in /tmp/.X11-unix zugreifen können (evtl. solltest
Du dies dann mit geeigneten Gruppenrechten versehen; per
Default kann da jeder hin).

Man muss auf jeden Fall ein wenig Vorsicht walten lassen,
damit man sich kein großes Sicherheitsloch einhandelt.
Immer dran denken: Jeder, der auf den X-Server zugreifen
kann, kann (unter anderem) unbemerkt alle Tastatureingaben
mitlauschen! [*]

Achja, noch etwas: Wenn Du ein Programm einmal als root
(mit "su -m") gestartet hast, kann es sein, dass es danach
nicht mehr als normaler User funktioniert, weil es in
Deinem HOME evtl. Verzeichnisse und/oder Dateien angelegt
hat, die root gehören und auf die Du als normaler User
nicht mehr zugreifen kannst. Wenn das der Fall ist, musst
Du diese Verzeichnisse/Dateien erstmal entsorgen.

Gruß
   Olli

PS: [*] Dazu braucht man nichtmal ein besonderes Tool.
Nur ein Beispiel: Der Angreifer findet mit xwininfo(1) die
Window-ID des Web-Browsers heraus und kann dann dort mit
xev(1) sämtliche Eingaben anzeigen, auch wenn Du z.B. ein
Passwort eingibst oder eine PIN oder TAN im Online-Banking.
xwininfo und xev sind eigentlich zum Debuggen gedacht.
Du bekommst sie, wenn Du den Meta-Port x11/xorg-apps
installierst; man kann sie aber auch einzeln installieren
(x11/xwininfo und x11/xev). Ein versierter Cracker kann
sich natürlich auch ein eigenes Tool schreiben, das direkt
das X11-Protokoll spricht.

-- 
Oliver Fromme, secnetix GmbH & Co. KG, Marktplatz 29, 85567 Grafing b. M.
Handelsregister: Registergericht Muenchen, HRA 74606,  Geschäftsfuehrung:
secnetix Verwaltungsgesellsch. mbH, Handelsregister: Registergericht Mün-
chen, HRB 125758,  Geschäftsführer: Maik Bachmann, Olaf Erb, Ralf Gebhart
FreeBSD-Dienstleistungen, -Produkte und mehr:  http://www.secnetix.de/bsd
We're sysadmins.  To us, data is a protocol-overhead.
To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org
with "unsubscribe de-bsd-questions" in the body of the message
Received on Thu 16 Jul 2009 - 09:31:28 CEST

search this site