Могут ли разрешения браузера Chromium способствовать использованию руткита?

Я просто узнаю о разрешениях и прошу прощения, если я сбился с пути. Но я заметил, что Chromium Browser имеет исполняемый файл песочницы, который принадлежит пользователю root, и его ID пользователя настроен на запуск от имени пользователя root.

manager@internet /usr/lib/chromium-browser $ ls -l
total 63836
-rw-r--r-- 1 root root  3093552 2012-02-21 01:41 chrome.pak
-rwxr-xr-x 1 root root 56785884 2012-02-21 02:09 chromium-browser
-rwsr-xr-x 1 root root    13636 2012-02-21 02:09 chromium-browser-sandbox
-rw-r--r-- 1 root root       15 2012-02-21 01:36 content_resources.pak
-rw-r--r-- 1 root root  1629044 2012-02-21 02:09 libffmpegsumo.so
drwxr-xr-x 2 root root     1160 2012-02-28 07:30 locales
drwxr-xr-x 2 root root       40 2012-02-21 02:05 plugins
-rw-r--r-- 1 root root  3669791 2012-02-21 01:42 resources.pak
-rwxr-xr-x 1 root root    37394 2012-02-15 15:35 xdg-mime
-rwxr-xr-x 1 root root    33273 2012-02-15 15:35 xdg-settings

Насколько я понимаю, это опасная ситуация. Разве это не возможно, это может привести к эксплойту в качестве рута? Почему браузер должен запускаться с корневым идентификатором?

0
задан 28 February 2012 в 20:20

1 ответ

Как ни странно, я думаю, что это так, чтобы это было более безопасно: см. http://code.google.com/p/chromium/wiki/LinuxSUIDSandbox

Помощник песочницы Двоичный файл создает новые ограниченные процессы для запуска изолированных компонентов, таких как Flash или другие двоичные плагины.

Практический результат заключается в том, что без SUID бинарный файл песочницы не может:

  • привязать к другой части файловой системы, чтобы ограничить доступ к реальной файловой системе.
  • Создайте новое пространство имен PID для предотвращения отслеживания или уничтожения других процессов изолированными компонентами

Обе эти операции требуют привилегированного процесса.

0
ответ дан 28 February 2012 в 20:20

Другие вопросы по тегам:

Похожие вопросы: