Sécurisation des utilisateurs et des processus dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

Escalade de privilèges et privilèges de noyau

Le noyau empêche Escalade des privilèges. Pour empêcher un processus d'acquérir plus de privilèges que ceux qui lui sont accordés normalement, le noyau vérifie que les modifications de système vulnérable disposent du jeu complet de privilèges. Par exemple, un fichier ou un processus détenu par root (UID=0) ne peut être modifié que par un processus ayant le jeu complet de privilèges. Le compte root n'a pas besoin de privilèges pour modifier un fichier appartenant à root. Toutefois, un utilisateur non root doit avoir tous les privilèges pour modifier un fichier appartenant à root.

De même, les opérations permettant d'accéder aux périphériques requièrent tous les privilèges du jeu effectif.

    Spécifiquement, les privilèges file_chown_self et proc_owner sont soumis à l'escalade de privilèges.

  • Le privilège file_chown_self permet à un processus d'abandonner ses fichiers. Le privilège proc_owner permet à un processus d'examiner des processus dont il n'est pas propriétaire.

    Le privilège file_chown_self est limité par la variable système rstchown. Lorsque la variable rstchown est définie sur 0, le privilège file_chown_self est supprimé du jeu héritable initial de tous les utilisateurs de l'image du système. Pour plus d'informations sur la variable système rstchown, reportez-vous à la page de manuel chown(1).

    Le privilège file_chown_self est attribué à une commande particulière, la commande placée dans un profil de droits, et l'option de profil affectée à un rôle ou un utilisateur de confiance.

  • Le privilège proc_owner n'est pas suffisant pour définir un processus UID sur 0. Basculer d'un processus de n'importe quel UID à UID=0 exige tous les privilèges. Etant donné que le privilège proc_owner donne un accès illimité en lecture à tous les fichiers du système, le privilège est attribué, pour des raisons de sécurité, à une commande particulière qui est ensuite placée dans un profil affecté à un rôle.


Caution

Mise en garde  -  Le compte d'un utilisateur peut être modifié afin d'inclure le privilège file_chown_self ou proc_owner dans le jeu héritable initial de l'utilisateur. Cependant, vous devez avoir des raisons de sécurité de poids pour placer ces privilèges puissants dans n'importe quel utilisateur ou le jeu héritable du rôle.


Pour plus d'informations sur la manière d'empêcher l'escalade de privilèges pour des périphériques, reportez-vous à la section Privilèges et périphériques. Pour une description générale, reportez-vous à la page de manuel privileges(5).