Esiste un rischio per la sicurezza con l'aggiunta di una ** chiave pubblica di root * ai authorized_keys dell'utente locale (quindi root per accedere come utente in modo non interattivo?)

2

Sfondo:

Voglio provare i contenitori lxc non privilegiati e provare sul mio piccolo server web (che ospita da 2 a 4 utenti). Poiché il server è condiviso tra amici, abbiamo deciso di separare i nostri servizi dalla macchina utilizzando contenitori leggeri. Prevediamo che ogni utente eseguirà una serie di contenitori non privilegiati per ogni suo servizio con un'opzione, che i contenitori di servizi / lxc selezionati verranno avviati all'avvio del sistema.

In circostanze normali, si dovrebbe semplicemente usare setuid e setgid stanza per eseguire contenitori lxc nel contesto di ciascun utente. Sfortunatamente non funziona; Sospetto che abbia qualcosa a che fare con i requisiti subuid dei contenitori non privilegiati. Comandi come sudo -u <user> -- lxc-autostart o su -l <user> -c lxc-autostart non possono modificare le proprietà subuid dell'entità chiamante (che è root in caso di upstart).

Finora, l'unico modo per chiamare container non privilegiati da un altro account che ho trovato è tramite ssh <user>@localhost lxc-autostart .

La domanda riformulata

Posso inserire tale invocazione sullo script upstart, ma per farlo funzionare Devo generare un certificato pubblico per root e assicurarmi che <user> accetti la registrazione automatica da upstart ' root . È sicuro?

L'host è a 64 bit di Ubuntu 14.04; usa già ssh. Per quanto riguarda le migliori pratiche di Ubuntu, non esiste una password per root e root con .ssh/authorized_keys vuota.

No <user> con contenitori lxc automatici usa ecryptfs (A.K.A. home crittografata), poiché sarebbe comunque inutile su tale impostazione.

    
posta Adam Ryczkowski 08.01.2015 - 19:11
fonte

1 risposta

1

No, per il seguente motivo: root potrebbe correggere sshd per provare sempre il file authorized_keys di root e il proprio.

Ovviamente se la chiave privata di root viene rubata hai una brutta giornata. Non permetterlo. Sarebbe molto più felice se la chiave privata di root fosse presente solo in / root sul server.

Se qualcuno può diventare root, può rubarlo, ma questo non conta perché possono fare molto peggio. Ad esempio, patch sshd per prendere una chiave autorizzata con hardcoded per qualsiasi account.

    
risposta data 29.04.2016 - 19:48
fonte

Leggi altre domande sui tag