【原創翻譯,版權所有,合作網站如欲轉載,請註明原創翻譯作者「freedom」,及文章出處(賽迪網)。謝絕非合作網站轉載,違者,賽迪網將保留追究其法律責任的權利!】
在一個典型的Linux系統中,至少有兩個目錄或分區保持著臨時文件。其中之一是/tmp目錄,再者是/var/tmp。在更新的Linux內核的系統中,還可能有/dev/shm,它是用tmpfs文件系統裝載的。
儲存臨時文件的目錄存在著一個問題,即這些目錄可以成為損害系統安全的殭屍和rootkit的溫床。這是因為在多數情況下,任何人(或任何過程)都可以向這些目錄寫入東西,還有不安全的許可問題。我們知道都sticky bit,該位可以理解為防刪除位。如果希望用戶能夠添加文件但同時不能刪除文件, 則可以對文件使用sticky bit位。設置該位後, 就算用戶對目錄具有寫權限, 也不能刪除該文件。多數Linux發行版本在臨時目錄上設置sticky位,這意味著用戶A不能清除屬於用戶B的一個文件,反之亦然。但是,根據文件自身的許可,用戶A有可能查看並修改那個文件的內容。
一個典型的Linux安裝將/tmp設置為mode 1777,這意味著它設置了sticky位,並且可被所有的用戶讀取、寫入、執行。多數情況下,這如同其設置的安全一樣,主要是因為/tmp目錄僅僅是一個目錄,而不是一個自己的文件系統。/tmp目錄依賴於/分區,這樣一來它也就必須遵循其裝載選項。
一個更加安全的解決方案可能是將/tmp設置在其自己的分區上,這樣一來它就可以獨立於/分區裝載,並且可以擁有更多的限制選項。/tmp分區的/etc/fstab項目的一個例子看起來是這樣的:
|
這就設置了nosuid、noexec、nodev選項,意味著不允許任何suid程序,從這個分區不能執行任何內容,並且不存在設備文件。
你可以清除/var/tmp目錄,並創建一個symlink指向/tmp目錄,如此一來,/var/tmp中的臨時文件就可以利用這些限制性的裝載選項。
/dev/shm虛擬文件系統也需要保障其安全,這可以通過改變/etc/fstab而實現。典型情況下,/dev/shm通過defaults選項加載,對保證其安全性是很不夠的。就像/tmp的fstab一樣,它應當具備限制性更強的加載選項:
|
最後,如果你沒有能力在現有的驅動器上創建一個最新的/tmp分區,你可以通過創建一個loopback文件系統來利用Linux內核的loopback特性,這個文件系統可被裝載為/tmp,並可以使用相同的限制加載選項。要創建一個1GB的loopback文件系統,需要執行:
|
一旦完成,需要編輯/etc/fstab,以便於在啟動時自動加載loopback文件系統:
|
保障恰當的許可和使用限制性加裁選項等方法能夠防止對系統的許多損害。如果一個殭屍在一個不能執行的文件系統上安了家,那麼它從本質上講也是不值得擔心的。
(