¿Puede un usuario malintencionado causar daño usando / dev / kvm?

3

Me gustaría saber si dar acceso a la versión Intel de / dev / kvm en Linux a un usuario que solo quiere generar máquinas virtuales le otorga privilegios adicionales. Es decir, ¿están sus máquinas virtuales sujetas a la programación de procesos al igual que otros procesos? ¿Otorga automáticamente acceso directo a cualquier dispositivo o memoria?

    
pregunta d33tah 11.07.2014 - 14:07
fuente

1 respuesta

2

Podrías proteger / dev / kvm con un grupo. Transfiera la propiedad / dev / kvm al grupo para que no se den privilegios de raíz. Este enlace explica cómo hacerlo , y aquí está la cita directa:

  

La forma más limpia es probablemente crear un grupo, digamos kvm, y agregar el usuario (s) a ese grupo. Entonces necesitarás cambiar / dev / kvm para que sea propiedad del grupo kvm.

     

En un sistema que ejecuta udev, es probable que deba agregar la siguiente línea en algún lugar de su configuración de udev para que automáticamente proporcione el grupo correcto al dispositivo recién creado (es decir, para Ubuntu agregue una línea a / etc / udev / rules.d / 40-permissions.rules).

     

KERNEL == "kvm", GROUP="kvm"

Para responder a su pregunta, no hay peligro en darles acceso a / dev / kvm. Esta publicación explica que la administración de la memoria más nueva ofrece protecciones contra el intercambio de grandes cantidades de memoria.

    
respondido por el RoraΖ 29.07.2014 - 16:40
fuente

Lea otras preguntas en las etiquetas