noexecが存在するときにnosuidでパーティションをマウントする必要があるのはなぜですか?


10

Fedora Coreを使用しています。ユーザーがデータを投稿するパーティション/ dataを作成します(すべてにr + w権限があります)。したがって、セキュリティの目的で、実行不可能にする必要があります。

私は、Linuxのセキュリティから理解noexecし、nosuid両方が実装時のために/データ有効にする必要があります。理解noexecして有効にしました。ただし、nosuid有効にしていません。

/ dataで両方noexecnosuid有効にする必要がある理由は何ですか?ちょうど持っていないnoexecユーザーがスクリプトや他のプログラムを実行することはできないため、及び-十分でnosuidは重要ではありませんか?


そうだと思うでしょうnosuid(冗長です)。既に有効になっnosuidている場合でも、有効にする必要があることを推奨する参考文献を引用できますnoexecか?
セラダ

実際、私はそれをどこでも見ました。CISベンチマークでさえ、nosuidは/ tmpパーティションの別のチェックであると述べています。他の参照はグーグルによるものです:techrepublic.com/blog/opensource/…– zethra
1

1
私はそれらが安全であることを推測する必要があります:したがってnoexec、少なくとも設定することを忘れた場合、まだ持っていnosuidます。ただし、両方のフラグが同じ場所に設定されているため、弱い引数です。一方を忘れると、もう一方も忘れてしまう可能性があります。
セラダ

回答:


2

マウントのmanページによると

noexec

マウントされたファイルシステム上のバイナリの直接実行を許可しないでください。(最近まで/lib/ld*.so / mnt / binaryのようなコマンドを使用してバイナリを実行できました。このトリックはLinux 2.4.25 / 2.6.0以降で失敗します。)

したがって、これは、noexecがすべてのバイナリの実行を停止しなかったとき、少なくともルートprivで実行されなかったときからの古いアドバイスのように見えます。


1
そのトリックを使用して実行可能ファイルを実行した場合、set-uid許可が得られますか?
バーマー
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.