Torna indietro   Hardware Upgrade Forum > Software > Linux, Unix, OS alternativi

Google Pixel 10 è compatto e ha uno zoom 5x a 899€: basta per essere un best-buy?
Google Pixel 10 è compatto e ha uno zoom 5x a 899€: basta per essere un best-buy?
Google Pixel 10 è uno smartphone che unisce una fotocamera molto più versatile rispetto al passato grazie allo zoom ottico 5x, il supporto magnetico Pixelsnap e il nuovo chip Tensor G5. Il dispositivo porta Android 16 e funzionalità AI avanzate come Camera Coach, mantenendo il design caratteristico della serie Pixel con miglioramenti nelle prestazioni e nell'autonomia. In Italia, però, mancano diverse feature peculiari basate sull'AI.
Prova GeForce NOW upgrade Blackwell: il cloud gaming cambia per sempre
Prova GeForce NOW upgrade Blackwell: il cloud gaming cambia per sempre
L'abbonamento Ultimate di GeForce NOW ora comprende la nuova architettura Blackwell RTX con GPU RTX 5080 che garantisce prestazioni tre volte superiori alla precedente generazione. Non si tratta solo di velocità, ma di un'esperienza di gioco migliorata con nuove tecnologie di streaming e un catalogo giochi raddoppiato grazie alla funzione Install-to-Play
Ecovacs Deebot X11 Omnicyclone: niente più sacchetto per lo sporco
Ecovacs Deebot X11 Omnicyclone: niente più sacchetto per lo sporco
Deebot X11 Omnicyclone implementa tutte le ultime tecnologie Ecovacs per l'aspirazione dei pavimenti di casa e il loro lavaggio, con una novità: nella base di ricarica non c'è più il sacchetto di raccolta dello sporco, sostituito da un aspirapolvere ciclonico che accumula tutto in un contenitore rigido
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 27-02-2006, 19:04   #1
pinok
Senior Member
 
Iscritto dal: Jun 2001
Città: Alessandria (provincia)
Messaggi: 4772
/proc in chroot ?

E' sicuro montare proc in chroot?
Mi pareva ci fossero dei problemi di sicurezza con i kernel 2.2 e 2.4
Ci sono ancora con la 2.6, o comunque in genere?

Il punto è che tomcat (o meglio java) in chroot, senza il /proc dà un warning, che non può voler dire nulla, ma che se non ci fosse toglierebbe dubbi su eventuali impallamenti in produzione.

Credo potrebbe basta /proc/self/stat (non sono sicuro), ma in tal caso esiste un modo per montare solo questa parte ?

Grazie !
pinok è offline   Rispondi citando il messaggio o parte di esso
Old 28-02-2006, 11:56   #2
pinok
Senior Member
 
Iscritto dal: Jun 2001
Città: Alessandria (provincia)
Messaggi: 4772
Ok, ho detto una mezza cavolata: /proc/self punta all'ID associato al processo, quindi non posso montare soltanto /proc/self perché non avrebbbe senso.
Siccome non so a priori l'ID del processo, mi tocca montare comunque proc /chroot/tomcat/proc.
Fosse stata una directory, forse avrei potuto fare un mount con l'opzione bind.

I dubbi che restano sono quindi:

1) Con il kernel 2.6 è abbastanza sicuro montare proc in chroot?
2) Ho scoperto che esiste l'opzione bind per il mount. Si può fare anche con il fs proc e se si, cosa è meglio in termini di sicurezza e prestazioni ? Un mount diretto o un bind alla directory precedentemente montata (/proc) ?
pinok è offline   Rispondi citando il messaggio o parte di esso
Old 28-02-2006, 12:02   #3
ilsensine
Senior Member
 
L'Avatar di ilsensine
 
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
Quote:
Originariamente inviato da pinok
1) Con il kernel 2.6 è abbastanza sicuro montare proc in chroot?
Quanto farlo "fuori" da chroot. Se puoi evitarlo è meglio, a scanso di equivoci (ma non è sempre possibile, purtroppo).
Nota che puoi montare proc in r/o.
Quote:
2) Ho scoperto che esiste l'opzione bind per il mount. Si può fare anche con il fs proc e se si, cosa è meglio in termini di sicurezza e prestazioni ? Un mount diretto o un bind alla directory precedentemente montata (/proc) ?
Sì puoi fare un bind mount di proc, ma è inutile finché i furbi non implementano il read-only bind mount (l'unica cosa in grado di aggiungere un pò di protezione).
Ad oggi il read-only bind mount è disponibile solo come patch esterna.
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al
andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12
ilsensine è offline   Rispondi citando il messaggio o parte di esso
Old 28-02-2006, 12:23   #4
pinok
Senior Member
 
Iscritto dal: Jun 2001
Città: Alessandria (provincia)
Messaggi: 4772
Ti ringrazio per le preziosissime risposte.
Per capire se mi può bastare montarlo solo in ro faccio uno strace del processo che lo richiede (java) per vedere se ci accede solo con dei read ?
pinok è offline   Rispondi citando il messaggio o parte di esso
Old 28-02-2006, 12:28   #5
ilsensine
Senior Member
 
L'Avatar di ilsensine
 
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
Probabilmente (sicuramente) ci accede solo in read. Lo scopo del chroot è di proteggere il sistema da programmi che possono venire "bucati", quindi che compiono azioni che normalmente non dovrebbero compiere.

Nota che proc in ro non è la fine della storia. Proc contiene diverse informazioni che, se lette, potrebbero essere utili ad un attaccante (quali i pid e i nomi dei processi in esecuzione, i loro socket aperti ecc.). Non si tratta di vulnetabilità in se, ma di informazioni che se puoi evitare di diffondere è meglio.
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al
andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12
ilsensine è offline   Rispondi citando il messaggio o parte di esso
Old 28-02-2006, 12:44   #6
pinok
Senior Member
 
Iscritto dal: Jun 2001
Città: Alessandria (provincia)
Messaggi: 4772
Quote:
Originariamente inviato da ilsensine
Non si tratta di vulnetabilità in se, ma di informazioni che se puoi evitare di diffondere è meglio.
...lo so, e mi piacerebbe sapere se e come si potesse limitare le informazioni a un utente o a un processo, in modo che l'utente/processo in chroot possa guardare solo le proprie informazioni e non il resto. Sai se si può ?

[LAMENTELA ON]
quei pirla (scherzo! ) della Sun sono 2 anni (google docet) che ricevono segnalazioni che Java dà dei warning (e poi vai a sapere se sono warning o WARNING...) se non gli si monta /proc, ma non fanno nessuna modifica. Cos'altro posso fare ... ??

O meglio, qualcosa l'hanno fatto: in passato causava un segmentation fault con dump del core , ora non più.
[LAMENTELA OFF]

Come verificare il problema, se hai un JDK sotto mano e una chroot :

chroot /chroot/test /usr/java/bin java -version

Basta solo questo.....
pinok è offline   Rispondi citando il messaggio o parte di esso
Old 02-03-2006, 19:51   #7
pinok
Senior Member
 
Iscritto dal: Jun 2001
Città: Alessandria (provincia)
Messaggi: 4772
Quote:
Originariamente inviato da ilsensine
Sì puoi fare un bind mount di proc, ma è inutile finché i furbi non implementano il read-only bind mount (l'unica cosa in grado di aggiungere un pò di protezione).
Ad oggi il read-only bind mount è disponibile solo come patch esterna.
Ho provato

mount --bind -o ro /proc /chroot/tomcat/proc

e l'ha digerito.
Sto usando Trustix con il kernel 2.6 e avevo letto di problemi con il readonly ma con il 2.4.

Quello che mi stai dicendo, che non è implementato il read only, sai mica come si manifesta?
Cioè, mi dovrebbe dare errore il mount oppure lo accetta, non mi dice niente, ma poi lo monta come scrivibile ?
Penso che sia quest'ultimo caso, perché ho provato a montare /tmp in una cartella qualsiasi in readonly e mi ha lasciato creare un files (da root, comunque)
pinok è offline   Rispondi citando il messaggio o parte di esso
Old 02-03-2006, 20:07   #8
ilsensine
Senior Member
 
L'Avatar di ilsensine
 
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
-o ro viene silenziosamente ignorato dai bind mount...
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al
andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12
ilsensine è offline   Rispondi citando il messaggio o parte di esso
Old 02-03-2006, 21:05   #9
pinok
Senior Member
 
Iscritto dal: Jun 2001
Città: Alessandria (provincia)
Messaggi: 4772
Quote:
Originariamente inviato da ilsensine
-o ro viene silenziosamente ignorato dai bind mount...
Grazie, sono dei geni...
... e dei signori

Non voglio attaccare chi lavora penso "gratis" su Linux, ma metterci un if che stampa "o -ro ignored" in caso di "--bind" e "o -ro" non ci avrebbe richiesto molto
Più che altro è una questione di fiducia: quali altre parti hanno un comportamento analogo? (non te lo sto chiedendo , è una perplessità indotta dal comportamento del mount....)

Grazie ancora per l'assistenza.
pinok è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Google Pixel 10 è compatto e ha uno zoom 5x a 899€: basta per essere un best-buy? Google Pixel 10 è compatto e ha uno zoom ...
Prova GeForce NOW upgrade Blackwell: il cloud gaming cambia per sempre Prova GeForce NOW upgrade Blackwell: il cloud ga...
Ecovacs Deebot X11 Omnicyclone: niente più sacchetto per lo sporco Ecovacs Deebot X11 Omnicyclone: niente più...
Narwal Flow: con il mocio orizzontale lava i pavimenti al meglio Narwal Flow: con il mocio orizzontale lava i pav...
Panasonic 55Z95BEG cala gli assi: pannello Tandem e audio senza compromessi Panasonic 55Z95BEG cala gli assi: pannello Tande...
Nuovo test di accensione dei motori per ...
Novità dalle analisi dell'asteroi...
La PS6 sarà più potente del previsto: ec...
Sony svela Xperia 10 VII: è il nu...
Amazon Weekend da urlo: iPhone 16 a prez...
Spotify diffida ReVanced: chiesta la rim...
Spazzolini elettrici Oral-B iO in super ...
Samsung Galaxy Watch8 Classic e Watch7 a...
Blue Origin prosegue lo sviluppo di Blue...
Roborock Saros 10 e 10R dominano il merc...
Apple scatenata su Amazon: tutti gli sco...
Canon EOS C50 è la nuova videocam...
ASUS ProArt P16 arriva in Italia: la wor...
Fujifilm presenta l'obiettivo FUJINON GF...
Il grafene ha appena 'infranto' una legg...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 20:23.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v