Grupos de sistema

Esta página lista os diferentes grupos de sistema usados em um sistema Debian. Grupos de sistemas são grupos de propósito especial usados para operação do sistema como backup, manutenção ou concessão de acesso ao hardware. Eles são o gid baixo do banco de dados do grupo de sistemas.

Para exibir os grupos que o(a) usuário(a) final é um(a) participante:

$ groups

Para exibir os grupos para outro(a) usuário(a):

$ groups $nome-de-usuário

Para adicionar um(a) usuário(a) a um grupo, como root:

# adduser $nome-de-usuário $nome-do-grupo

como um(a) usuário(a) com permissões sudo:

$ sudo adduser  $nome-de-usuário $nome-do-grupo

e usando o comando ?usermod:

$ sudo usermod -a -G $nome-do-grupo $nome-de-usuário

A associação ao grupo de um(a) usuário(a) só entra em vigor no próximo login.


FUSE

Descrição

O Sistema de Arquivos no Espaço de Usuário(a) (Filesystem no Userspace - FUSE) é um sistema de arquivos que permite que usuários(as) não privilegiados(as) criem seus próprios sistemas de arquivos sem editar o código do núcleo (kernel). Isso é conseguido executando o código do sistema de arquivos no espaço de usuário(a) enquanto o módulo FUSE fornece uma "ponte" para as interfaces reais do núcleo.

O FUSE pode ser usado para escrever sistemas de arquivos virtuais. Por exemplo, um sistema de arquivos baseado em wiki.

Os/As usuários(as) podem usar o FUSE se puderem ler e gravar em /dev/fuse. Começando com Debian 8 (Jessie), /dev/fuse é totalmente liberado para escrita por padrão.

Permissões

Debian 7 (wheezy) e mais antigos:

/dev/fuse crw-rw---- root fuse 

Debian 8 (jessie) e mais recentes:

/dev/fuse crw-rw-rw- root root 

Implicações de segurança

O FUSE pode levar a ataques de negação de serviço ("Denial of Service" - DoS) local; por exemplo, pela criação de um arquivo como /dev/null com conteúdo aleatório. Além disso, eles são um problema já antigo no código FUSE do núcleo que leva a um ataque de negação de serviço.

O sistema de arquivos criado pelo FUSE não é visível por outros(as) usuários(as), incluindo root, a fim de evitar ataques de negação de serviço. Por exemplo, um(a) usuário(a) que cria um sistema de arquivos de profundidade infinita para enganar o updatedb.

Mais informações

FUSE na Wikipedia FUSE wiki

rdma

Descrição

Informações do Roland Dreier.

RDMA significa "remote direct memory access" - acesso de memória direta remota", e é um tipo de rede de alto desempenho implementada por ?InfiniBand e alguns adaptadores de 10 GbE. Parte do RDMA ignora o núclero (kernel bypass), que permite que o espaço de usuário(a) processe acesso direto aos registradores de hardware para reduzir a latência e a sobrecarga da CPU na execução de operações do RDMA. wikipedia tem uma visão geral mais completa.

Permissões

/dev/infiniband/rdma_cm crw-rw---- root rdma

Implicações de segurança

Usuários(as) que estejam executando trabalhos de alto desempenho precisarão de acesso a esses nós de dispositivos; faz sentido para mim que os(as) administradores(as) não gostariam necessariamente de permitir que todos(as) os(as) usuários(as) tenham acesso direto para fazer coisas que possam interferir em outros trabalhos em uma rede de alto desempenho. Mesmo que, em teoria, seja seguro para qualquer pessoa usar rdma devido à proteção do kernel.

Além disso, o RDMA geralmente requer aumentar a quantidade de memória bloqueada permitida em /etc/security/limits.conf, e fazer isso por grupo "rdma" também é conveniente.

Mais informações

RDMA na Wikipedia Resposta do Roland Dreier no unbuntu

Outros grupos de sistema

Grupos sem usuários(as) associados(as)

Os seguintes grupos concedem privilégios aos(às) seus(suas) participantes:

Implicações de segurança

O grupo disk pode ser muito perigoso, uma vez que os discos rígidos em /dev/sd* e /dev/hd* podem ser lidos e escritos ignorando qualquer sistema de arquivos e qualquer partição, permitindo que um(a) usuário(a) normal divulgue, altere e destrua as partições e os dados de tais unidades sem privilégios de root. Os(As) usuários(as) nunca devem pertencer a esse grupo.

Para gerenciar unidades removíveis sem privilégios de root, você tem que usar os grupos cdrom para unidades ópticas. Drives ópticos geralmente podem ser montados de acordo com as regras em /etc/fstab, mas para outros drives removíveis o grupo plugdev pode ser mais prático. Começando com o Debian 8 (Jessie), você precisa de privilégios de root para formatar memórias USB e flash, porque seus dispositivos em /dev/ não pertencem mais ao grupo floppy.

O grupo kmem é capaz de ler o conteúdo da memória do sistema, potencialmente divulgando dados pertencentes a outros processos.

Usuários(as) do grupo shadow podem ler o conteúdo do /etc/shadow e /etc/gshadow, contendo os hashes das senhas de outros(as) usuários(as) e grupos.

Somente administradores(as) devem pertencer ao grupo sudo, porque podem executar qualquer comando com sudo/pkexec e com sua própria senha. As regras personalizadas podem ser escritas em /etc/sudoers (através de visudo) para qualquer grupo e qualquer usuário(a) a fim de permitir que apenas um conjunto mais restrito de comandos seja executado com privilégios de root. E o polkit pode ser personalizado também.

Usuários(as) do grupo staff podem instalar executáveis em /usr/local/bin e /usr/local/sbin sem privilégios de root. Por padrão /usr/local/bin está na variável PATH de cada usuário(a), de modo que os binários em /usr/local/bin podem ser executados sem ter que escrever seus caminhos. Além disso, se um executável for criado em /usr/local/bin com o mesmo nome de um executável em /usr/bin (ou /bin), o primeiro será executado toda vez que seu caminho não for especificado.

Grupos com usuários(as) associados(as)

Os seguintes grupos não se destinam a ser utilizados diretamente por outros(as) usuários(as):

Mais informações

Manual de segurança do Debian - FAQ n. 12.1.12.1


Page Copyright

License

GPLv2 or later at your option

Authors

Bastien Roucaries , Mario Bar

see DebianWiki/LicencingTerms for info about wiki content copyright.


CategorySystemSecurity | CategorySystemAdministration