追加読書

追加読書

これはバグですか?

https://github.com/systemd/systemd/blob/v234/src/core/execute.c#L1126

            /* Drop privileges - we don't need any to pam_close_session
             * and this will make PR_SET_PDEATHSIG work in most cases.
             * If this fails, ignore the error - but expect sd-pam threads
             * to fail to exit normally */

比較するhttp://jdebp.eu./FGA/dont-abuse-su-for-dropping-privileges.html

新しい実装はfork()と呼ばれ、子プロセスの権限のみを削除し、特権アカウントは親プロセスに残り、子プロセスが終了するとPAM「ユーザーセッション」クリーンアップ機能を呼び出すことができます。 (Ben Collinsの現代の説明を参照してください。)親プロセスで開かれ、子プロセスで閉じられたPAM "ユーザーセッション"の元の実装には、Debian Bug#195048、Debianなどのバグの欠陥があることがわかりました。バグ#580434とDebianバグ#599731、別名Gentooバグ#246813特権のない子は、特権を持つ親エントリでセッションが開かれたときに行われたすべてのセッション設定を取り消すためのアクセス権がないためです。

次の10年間、PAMとsuに関連するコンテンツが登場し続けました。たとえば、2004年にはSELinuxプラグイン認証モジュールに問題がありました。

ベストアンサー1

はい。実際、これは2年間公開されたシステムバグですが(作成時)、バグレポートによると、システムの人々はこれを完全に無視しました。

2000年のBen Collinsの分析と2001年のDavid Z MazeのGDMログインエラーの分析によると、pam_close_session()systemdには好奇心旺盛な人々が発見するのを待つセキュリティの脆弱性が存在する可能性があります。

追加読書

おすすめ記事