ubuntuusers.de

Systemd Hardening

Status: Ungelöst | Ubuntu-Version: Ubuntu Budgie 24.04 (Noble Numbat)
Antworten |

Mylin

Avatar von Mylin

Anmeldungsdatum:
23. Juli 2024

Beiträge: 323

Hallo zusammen,

Maßnahmen zur Gewährleistung der Systemsicherheit stehen gerade in meinem Fokus. Bei der Frage welche Einflussmöglichkeiten systemd auf die Systemsicherheit hat, oder haben kann, habe ich mir die Konfigurationsmöglichkeiten zu systemd angeschaut. Hierbei ist "NoNewPrivileges" ein Mittel, das Erlangen erhöhter Berechtigungen zu verhindern, es ist mir nicht gelungen erhöhte Berechtigungen zu erlangen.

Ist mit setzen von NoNewPrivileges=yes in /etc/systemd/system.conf eine der wichtigsten Maßnahmen zum Schutz des Systems vor Kompromittierung im laufenden Betrieb getroffen?

kB Team-Icon

Supporter, Wikiteam
Avatar von kB

Anmeldungsdatum:
4. Oktober 2007

Beiträge: 9676

Wohnort: Münster

Mylin schrieb:

[…] Ist mit setzen von NoNewPrivileges=yes in /etc/systemd/system.conf eine der wichtigsten Maßnahmen zum Schutz des Systems vor Kompromittierung im laufenden Betrieb getroffen?

Was die Option NoNewPrivileges=yes bewirkt, kann man ja in der Dokumentation nachlesen. Nach dieser ist das zwar für spezielle Systeme interessant, aber herkömmliche Linux Distributionen wie Ubuntu würden damit nicht wie vorgesehen funktionieren. Manche Vorgänge benötigen nun mal Rootrechte und würden sie dann nicht bekommen.

Also lautet die Antwort auf Deine Frage:

Nein im generellen, und sicher nein für die üblichen Arbeitsstationen, aber für einzelne System mit genau fest gelegten Aufgaben kann es sinnvoll sein.

Mylin

(Themenstarter)
Avatar von Mylin

Anmeldungsdatum:
23. Juli 2024

Beiträge: 323

kB schrieb:

...Manche Vorgänge benötigen nun mal Rootrechte und würden sie dann nicht bekommen.

Also lautet die Antwort auf Deine Frage:

Nein im generellen, und sicher nein für die üblichen Arbeitsstationen, aber für einzelne System mit genau fest gelegten Aufgaben kann es sinnvoll sein.

Ich möchte deiner Argumentation teilweise widersprechen, denn

systemd.exec 🇬🇧

NoNewPrivileges=¶ Takes a boolean argument. If true, ensures that the service process and all its children can never gain new privileges through execve() (e.g. via setuid or setgid >bits, or filesystem capabilities). This is the simplest and most effective way to ensure that a process and its children can never elevate privileges again. Defaults >to false. In case the service will be run in a new mount namespace anyway and SELinux is disabled, all file systems are mounted with MS_NOSUID flag. Also see No New Privileges Flag.

Prozessen ist es also nicht möglich höhere Berechtigungen zu erlangen, als wie ihnen bei Ausführung gewährt wurden. Würde bedeuten, ein Schadprogramm hätte nie die Möglichkeit erhöhte Berechtigungen zu erlangen, auch nicht durch Keylogging, denn die Ausführungsumgebung läßt die Gewährung erhöhter Berechtigung nicht zu.

Eingestehen muss ich den imensen Komfortverlust auf einer Arbeitsstation, sudo ist nicht mehr anwendbar und alle durch den Benutzer ausgeführten Vorgänge, die erhöhte Berechtigungen erforden, können nur noch unter root durchgeführt werden.

Bearbeitet von kB:

Syntax für externe Links ergänzt.

kB Team-Icon

Supporter, Wikiteam
Avatar von kB

Anmeldungsdatum:
4. Oktober 2007

Beiträge: 9676

Wohnort: Münster

Mylin schrieb:

[…] Ich möchte deiner Argumentation teilweise widersprechen, denn

systemd.exec 🇬🇧 […]

Du argumentierst unsauber bzw. wechselst das Thema. Ursprünglich ging es um /etc/systemd/system.conf. Also lies die Manpage zu systemd-system.conf! Nach dieser ist die betreffende Option zwar für einzelne Units geeignet aber eben nicht generell, wonach Du gefragt hast.

Mylin

(Themenstarter)
Avatar von Mylin

Anmeldungsdatum:
23. Juli 2024

Beiträge: 323

Danke für deine konstuktiven Hinweise.

Auf meine Eingangsfrage

Ist mit setzen von NoNewPrivileges=yes in /etc/systemd/system.conf eine der wichtigsten Maßnahmen zum Schutz des Systems vor Kompromittierung im laufenden Betrieb getroffen?

würde ich inzwischen mit einem jaein antworten wollen, Systemd bietet eine Vielzahl an geeignete Maßnahmen ein System zu schützen. Als eine ebenso sinvolle Möglichkeit würde ich systemd.volatile=overlay betrachten.

Antworten |