Могут ли разрешения браузера Chromium облегчить использование руткитов?

Я просто узнаю о разрешениях и извини, если я, возможно, сбился с пути. Но я заметил, что Chromium Browser имеет исполняемый файл с песочницей, который принадлежит root, и его идентификатор пользователя запускается с правами root.

manager@internet /usr/lib/chromium-browser $ ls -l
total 63836
-rw-r--r-- 1 root root  3093552 2012-02-21 01:41 chrome.pak
-rwxr-xr-x 1 root root 56785884 2012-02-21 02:09 chromium-browser
-rwsr-xr-x 1 root root    13636 2012-02-21 02:09 chromium-browser-sandbox
-rw-r--r-- 1 root root       15 2012-02-21 01:36 content_resources.pak
-rw-r--r-- 1 root root  1629044 2012-02-21 02:09 libffmpegsumo.so
drwxr-xr-x 2 root root     1160 2012-02-28 07:30 locales
drwxr-xr-x 2 root root       40 2012-02-21 02:05 plugins
-rw-r--r-- 1 root root  3669791 2012-02-21 01:42 resources.pak
-rwxr-xr-x 1 root root    37394 2012-02-15 15:35 xdg-mime
-rwxr-xr-x 1 root root    33273 2012-02-15 15:35 xdg-settings

Насколько я понимаю, это опасная ситуация. Разве это не возможно, это может привести к эксплойту в качестве корневого набора? Почему браузер должен запускаться с идентификатором root?

0
задан 28 February 2012 в 22:20

1 ответ

Как это ни парадоксально, я думаю, что это может быть более безопасным: см. http://code.google.com/p/chromium/wiki/LinuxSUIDSandbox

sandbox helper binary создает новые ограниченные процессы для запуска изолированных программных компонентов, таких как Flash или другие бинарные плагины.

Практический результат заключается в том, что без SUID двоичный файл-помощник не может:

  • chroot в другую часть файловой системы, чтобы ограничить доступ к реальной файловой системе.
  • Создайте новое пространство имен PID, чтобы предотвратить изолирование изолированных программных компонентов или уничтожение других процессов

Обе эти операции требуют привилегированного процесса.

3
ответ дан 10 August 2018 в 07:59

Другие вопросы по тегам:

Похожие вопросы: