Implicaciones de seguridad del uso de SETCAP CAP_NET_RAW

3

Para evitar el "problema" de las aplicaciones que requieren privilegios de root para ejecutar, estoy usando:

sudo setcap CAP_NET_ADMIN+ep "$(readlink -f /usr/sbin/app)"
sudo setcap CAP_NET_RAW+ep "$(readlink -f /usr/sbin/app)"

para poder usar la funcionalidad de red sin formato requerida (en este caso, python puede usar SOCK_RAW ) sin tener que usar sudo. ¿Cuáles son las implicaciones de seguridad de hacer esto en un entorno de cara al cliente? ¿Podría esto ser abusado de una manera imprevista?

Esto se está ejecutando en un servidor Ubuntu.

    
pregunta Crizly 01.07.2016 - 22:41
fuente

1 respuesta

2

Las capacidades se describen en la capabilities(7) página de manual.

Para resumir y seguridad:

  • CAP_NET_RAW : se puede falsificar cualquier tipo de paquete, que incluye falsificar remitentes, enviar paquetes con formato incorrecto, etc., esto también permite enlazar a cualquier dirección (asociada a la capacidad de falsificar un remitente que permite suplantar un dispositivo, utilizado legítimamente para "transparente proxying" según la página del manual, pero desde el punto de vista de un atacante, este término es un sinónimo de Man-in-The-Middle) ,

  • CAP_NET_ADMIN : Básicamente, no hay restricciones para controlar las interfaces de red, lo que incluye no solo la propia tarjeta de red (modificar la configuración de la red, cambiar la tarjeta al modo promiscuo para capturar el tráfico, etc.) pero también firewall (¡no te lo pierdas!) y tablas de enrutamiento (permite enrutar el tráfico a través de un host malicioso).

respondido por el WhiteWinterWolf 02.07.2016 - 11:34
fuente

Lea otras preguntas en las etiquetas