Могут ли разрешения Chromium Browser облегчить использование Root Kit?
Я просто узнаю о разрешениях и извините, если я сбился с пути. Но я заметил, что Chromium Browser имеет исполняемый файл песочницы, который принадлежит пользователю root, и его идентификатор пользователя установлен для запуска от имени пользователя root.
manager@internet /usr/lib/chromium-browser $ ls -l
total 63836
-rw-r--r-- 1 root root 3093552 2012-02-21 01:41 chrome.pak
-rwxr-xr-x 1 root root 56785884 2012-02-21 02:09 chromium-browser
-rwsr-xr-x 1 root root 13636 2012-02-21 02:09 chromium-browser-sandbox
-rw-r--r-- 1 root root 15 2012-02-21 01:36 content_resources.pak
-rw-r--r-- 1 root root 1629044 2012-02-21 02:09 libffmpegsumo.so
drwxr-xr-x 2 root root 1160 2012-02-28 07:30 locales
drwxr-xr-x 2 root root 40 2012-02-21 02:05 plugins
-rw-r--r-- 1 root root 3669791 2012-02-21 01:42 resources.pak
-rwxr-xr-x 1 root root 37394 2012-02-15 15:35 xdg-mime
-rwxr-xr-x 1 root root 33273 2012-02-15 15:35 xdg-settings
Насколько я понимаю, это опасная ситуация. Is it not possible this may lead to an exploit as a root kit? Why should a browser be launching with root id?
1 ответ
По иронии судьбы, я думаю, что это так, чтобы это было более безопасно: см. http://code.google.com/p/chromium/wiki/LinuxSUIDSandbox
Вспомогательный двоичный файл песочницы создает новые запрещенные процессы для запуска изолированных компонентов, таких как Flash или другие двоичные плагины.
Практический результат состоит в том, что без SUID двоичный файл помощника песочницы не может:
- chroot к другой части файловой системы, чтобы ограничить доступ к реальной файловой системе.
- Создайте новое пространство имен PID, чтобы предотвратить отслеживание компонентов в песочнице или уничтожение других процессов.
Обе эти операции требуют привилегированного процесса.