「ケイパビリティ」の版間の差分

提供: ArchWiki
ナビゲーションに移動 検索に移動
33行目: 33行目:
 
以下のパッケージには setuid 属性が設定されたファイルがありませんが、実行するには root 権限を必要とします。ケイパビリティを有効にすることで、権限昇格を行わなくても通常ユーザーでプログラムを使うことが可能になります。
 
以下のパッケージには setuid 属性が設定されたファイルがありませんが、実行するには root 権限を必要とします。ケイパビリティを有効にすることで、権限昇格を行わなくても通常ユーザーでプログラムを使うことが可能になります。
   
ケイパビリティの末尾の {{ic|+ep}} は "実効許可 (effective permitted)"意味します。詳細は {{man|7|capabilities|File capabilities}} で見られます
+
ケイパビリティの後ろにある {{ic|+ep}} は、ケイパビリティセットの ''effective'' と ''permitted''ています。詳細は {{man|7|capabilities|File capabilities}} を参照してください
   
  +
{| class=wikitable
=== beep ===
 
   
  +
! プログラム || コマンド(root で実行)
# setcap cap_dac_override,cap_sys_tty_config+ep /usr/bin/beep
 
  +
 
  +
|-
=== chvt ===
 
  +
 
# setcap cap_dac_read_search,cap_sys_tty_config+ep /usr/bin/chvt
+
| [[Beep]] || {{ic|setcap cap_dac_override,cap_sys_tty_config+ep /usr/bin/beep}}
  +
 
  +
|-
=== iftop ===
 
  +
 
# setcap cap_net_raw+ep /usr/bin/iftop
+
| {{man|1|chvt}} || {{ic|setcap cap_dac_read_search,cap_sys_tty_config+ep /usr/bin/chvt}}
  +
 
  +
|-
=== mii-tool ===
 
  +
 
# setcap cap_net_admin+ep /usr/bin/mii-tool
+
| {{man|8|iftop}} || {{ic|setcap cap_net_raw+ep /usr/bin/iftop}}
  +
 
  +
|-
=== mtr ===
 
  +
 
# setcap cap_net_raw+ep /usr/bin/mtr-packet
+
| {{man|8|mii-tool}} || {{ic|setcap cap_net_admin+ep /usr/bin/mii-tool}}
  +
 
  +
|-
=== nethogs ===
 
  +
 
# setcap cap_net_admin,cap_net_raw+ep /usr/bin/nethogs
+
| {{man|8|mtr}} || {{ic|setcap cap_net_raw+ep /usr/bin/mtr-packet}}
  +
 
  +
|-
=== wavemon ===
 
  +
 
# setcap cap_net_admin+ep /usr/bin/wavemon
+
| {{man|8|nethogs}} || {{ic|setcap cap_net_admin,cap_net_raw+ep /usr/bin/nethogs}}
  +
  +
|-
  +
  +
| {{man|1|wavemon}} || {{ic|setcap cap_net_admin+ep /usr/bin/wavemon}}
  +
  +
|}
   
 
== 便利なコマンド ==
 
== 便利なコマンド ==

2024年8月21日 (水) 18:12時点における版

ケイパビリティ (POSIX 1003.1e, capabilities(7)) はスーパーユーザー権限の細かい制御を提供することで、root ユーザーの使用を減らすことができます。ソフトウェアの開発者は、システムバイナリの強力な setuid 属性を、より最低限のケイパビリティのセットに置き換えることが推奨されています。多数のパッケージがケイパビリティを利用しており、例えば CAP_NET_RAWfping バイナリで使われています。これによって (setuid と同じように) 通常ユーザーで fping を実行することができ、それと同時に、fping に脆弱性があった場合のセキュリティ上の影響を緩和することができます。

実装

Linux ではケイパビリティは拡張属性 (xattr(7)) の security 名前空間を使って実装されています。拡張属性は Ext2、Ext3Ext4BtrfsJFSXFS、そして Reiserfs など全ての主要な Linux ファイルシステムでサポートされています。以下の例では getcap を使って fping のケイパビリティを出力し、さらに getfattr を使ってエンコードされた同じデータを出力しています:

$ getcap /usr/bin/fping
/usr/bin/fping cap_net_raw=ep
$ getfattr --dump --match="^security\\." /usr/bin/fping
# file: usr/bin/fping
security.capability=0sAQAAAgAgAAAAAAAAAAAAAAAAAAA=

一部のプログラムは拡張属性を自動的にコピーしますが、他のプログラムでは特別なフラグが必要です。両方のクラスの例については、拡張属性# 拡張属性を保持するを参照してください。

Arch では、ケイパビリティは パッケージインストールスクリプト によって設定されます。例としては fping.install が挙げられます。

管理とメンテナンス

パッケージが過度に強力なケイパビリティを持っている場合はバグと考えられます。なので、ここに記載するのではなくバグとして報告してください。Arch は MAC/RBAC システムをサポートしていないため、root アクセスと本質的に等価なケイパビリティ (CAP_SYS_ADMIN) や root アクセスを容易にするケイパビリティ (CAP_DAC_OVERRIDE) はバグではありません。

警告: 特権昇格が可能になるケイパビリティは多数あります。詳しい例や説明は Brad Spengler による False Boundaries and Arbitrary Code Execution を参照してください。

ケイパビリティを利用できる他のプログラム

以下のパッケージには setuid 属性が設定されたファイルがありませんが、実行するには root 権限を必要とします。ケイパビリティを有効にすることで、権限昇格を行わなくても通常ユーザーでプログラムを使うことが可能になります。

ケイパビリティの後ろにある +ep は、ケイパビリティセットの effectivepermitted を示しています。詳細は capabilities(7) § File capabilities を参照してください。

プログラム コマンド(root で実行)
Beep setcap cap_dac_override,cap_sys_tty_config+ep /usr/bin/beep
chvt(1) setcap cap_dac_read_search,cap_sys_tty_config+ep /usr/bin/chvt
iftop(8) setcap cap_net_raw+ep /usr/bin/iftop
mii-tool(8) setcap cap_net_admin+ep /usr/bin/mii-tool
mtr(8) setcap cap_net_raw+ep /usr/bin/mtr-packet
nethogs(8) setcap cap_net_admin,cap_net_raw+ep /usr/bin/nethogs
wavemon(1) setcap cap_net_admin+ep /usr/bin/wavemon

便利なコマンド

setuid-root ファイルを検索:

$ find /usr/bin /usr/lib -perm /4000 -user root

setgid-root ファイルを検索:

$ find /usr/bin /usr/lib -perm /2000 -group root

ケイパビリティを一時的に付与してプログラムを実行する

capsh(1) を使うと、バイナリの拡張属性を変更せずに、特定のケイパビリティを持たせてプログラムを実行することができます。 以下の例では、CAP_SYS_PTRACE ケイパビリティを使って、GDB を使ってプロセスにアタッチする方法を示しています:

$ sudo -E capsh --caps="cap_setpcap,cap_setuid,cap_setgid+ep cap_sys_ptrace+eip" --keep=1 --user="$USER" --addamb="cap_sys_ptrace" --shell=/usr/bin/gdb -- -p <pid>

netcat を使って低いポートにバインドする例:

$ sudo -E capsh --caps="cap_setpcap,cap_setuid,cap_setgid+ep cap_net_bind_service+eip" --keep=1 --user="$USER" --addamb="cap_net_bind_service" --shell=/usr/bin/nc -- -lvtn 123
Listening on 0.0.0.0 123

参照

翻訳ステータス: このページは en:Capabilities の翻訳バージョンです。最後の翻訳日は 2023-05-11 です。もし英語版に 変更 があれば、翻訳の同期を手伝うことができます。