Fórum Root.cz
Hlavní témata => Software => Téma založeno: Marek_ 04. 03. 2015, 13:45:20
-
Zdravím, snažím sa nastaviť, aby mi na bežiacom systéme automaticky namountovalo ľubovoľné zariadenie a následne zbehol zadefinovaný script.
Čo som skúšal, tak jedine cez udev si viem zadefinovať spustenie scriptu po mount-e, avšak ten viem definovať len pre konkrétne zariadenie, potrebujem aby to fungovalo pre ľubovoľné zariadenie.
USB by sa malo mountnúť na pevnú cestu v režime rw.
Zariadenie nemá monitor ani klávesnicu takže by to malo fungovať plne automaticky.
Vie niekto navrhnúť spôsob bez použitia cronu?
-
No a proč by udev nefungoval?
Někdo strčí USB do díry a tak mi udev spustí skript, který udělá následující:
Pokusí se ono USB namountovat. Možná se mu to povede, možná ne. Když se mu to nepovede, končí, protože to buď není mountovatelné, nebo je to divný FS či bůhvíco. Pokud se to povede, může se pak pokusit spustit skript z namountovaného adresáře...
Ale o tom, že to je pekelná díra o systému doufám víte. To už je bezpečnější napsat rootovské heslo na lísteček na monitor...
-
Priznám sa, že udev používať neviem, preto som postupoval podľa tutoriálov a návodov čo som našiel, všade v definíciách bolo potrebné zadať serialove number zariadenia / id-čko - možno práve kôli tej bezpečnosti...
Aké bezpečnostné riziko takýto mount predstavuje ak by sa mountlo ako noexec k read-only file systemu?
-
Zas tolik s udev neumím... ale určitě to umí i generické pravidla (trik: umí to zástupné symboly jako *)
u readonly systému je to díra až do dalšího rebootu. Pokud se skript pustí pod rootem, můžu si spustit libovolný backdoor (např.), pokud pod uživatelem, tak můžu spustit keylogger (např.) a pokud není read-only zajištěno přes HW a jsem root, můžu si dokonce remountnout FS na readwrite a je amen...
-
Skript by som chcel spúšťať práve z existujúceho readonly systému, nie z USB. USB by slúžilo len ako úložisko pre skript spustený na headless serveri .
Ospravedlňujem sa za spamovanie fóra, udev by mal fungovať aj bez definovania UID :-[
-
Výbornej nápad. Jen se tý krávoviny u MS jakž tak zbavili, tak si to zatáhni do Linuxu. ::) :o >:(
-
Výbornej nápad. Jen se tý krávoviny u MS jakž tak zbavili, tak si to zatáhni do Linuxu. ::) :o >:(
prosím, aký je v automounte bezpečnostný problém, ak sa spustí skript ktorý je umiestnený na serveri, nie na USB?
(neviem, preto sa pýtam)
-
Záleží na tom, co ten skript dělá...
-
# priklad pravidla /etc/udev/rules.d/pro_vse_usb_disky.rules
# kdyz v subsystemu "usb", se "prida", kernel zarizeni "/dev/sd*", pust "nejakej script"
SUBSYSTEMS=="usb", ACTION=="add", KERNEL=="sd*", RUN+="/usr/local/bin/tvuj_script"
ten script by mel nejdriv pripojit zarizeni a pak co potrebujes...
ale nemusis vymejslet kolo, na auto usb mount/umount doinstaluj balicek usbmount (http://packages.ubuntu.com/trusty/usbmount),
vlastni script po pripojeni pak nasymlinkuj do /etc/usbmount/mount.d/CISLOvPoradi_Jmeno
pripadne script pri vyjmuti do /etc/usbmount/umount.d/CISLOvPoradi_Jmeno
upravit nastaveni v /etc/usbmount/usbmount.conf (jake filesystemy pripojovat, parametry mountu)
poustet auto tvuj script ulozenej mimo usb rozhodne zadnej bezpecnostni problem neni (teda logicky dokud ten script nekdo neupravi v tvuj neprospech bez tveho vedomi :)
-
Tiez by zaujimalo kde je ta bezpecnostna diera v tom automountnut USB? Specialne ak by slo o nosuid, noexec, ... Nechapem? Exploit pre automounter? Ani po reboote v tom problem nevidim, akurat 1st tage bootloader/bios/uefi nesmie z toho USB bootovat, ale to je snad jasne.