PAM chroot hogyan?

Fórumok

Sziasztok!

 

Adott egy CentOS 7 Linux szerver, arra telepítve lett egy Freeipa szerver. Amit meg kell valósítani, hogy az IPA szerver WEBGUI felületén felvett /home/$user könyvtárak chrootolva legyenek. A felvett felhasználók azonosítója nem kerül be a /etc/passwd fájlb, hanem a PAM /etc/pam.d/* alatt lévő (pl sshd, login etc...) fájlokban vannak konfigurálva, illetve a /etc/security/chroot.conf fájlban. Ezen kívül ugyan a /etc/ssh/sshd_config ba is beállítottam a chrootot, de valószínű hogy ezt a /etc/security/chroot.conf fajlban kell, de ide hogy automatikusan chrootolja a mappákat felhasználóként, szükséges lenne  hogy tudom megadni a regex-el (format: username_regex chroot_dir), hogy ne kelljen külön a felhasználókat kézzel felvenni, amit a ipa szerver webes felületén felvettünk, hanem generálódjon ide le. Egyenlőre megpróbáltam a felvett teszt felhasználót beleírni direktbe a fájlba, de valami még nem kerek, mert a /var/log/secure logban ennyi látszódik, és még mindig ki tud menni a felhasználó a saját könyvtárából:

                           pam_sss(sshd:auth): authentication success; logname= uid=0 euid=0 tty=ssh ruser= rhost=x.x.x.x user=tesztelek
Feb 11 08:27:00 freeipa sshd[16030]: Accepted keyboard-interactive/pam for tesztelek from x.x.x.x port 57232 ssh2
Feb 11 08:27:00 freeipa sshd[16030]: pam_chroot(sshd:session): /home/tesztelek is writable by non-root

 

Valakinek lenne erre ötlete? Hogyan lehetne megoldani?

 

Előre is köszönöm

Hozzászólások

tippre "/home/tesztelek is writable by non-root"

chmod 755 /home/tesztelek

chown 0.0 /home/tesztelek

neked aztan fura humorod van...

amugy ha eleg az sftp azt en igy oldottam meg:

/etc/ssh/sshd_config:

Match User = "!root,*"
    ChrootDirectory %h
    ForceCommand internal-sftp

neked aztan fura humorod van...

Köszönöm, megpróbálom. És ha esetleg így sem lenne még jó, akkor még kérdezek :-)

Az optimizmus nem azt jelenti, hogy valaki nem látja a problémákat, hanem hogy hisz abban, hogy mindig létezik egy megoldás.

Hát nálam így nem működik...

 

Így sem működik, de legalább be tudok lépni sftp én, és létrehozza a felhasználó mappákját, "csak" nem működika chroot továbbra sem:-( ki tud menni a felhasználóa  mappájából.

 

# override default of no subsystems
#Subsystem      sftp    /usr/libexec/openssh/sftp-server
SubSystem sftp internal-sftp -d %u

Match Group ipausers
ChrootDirectory /home/%u
ForceCommand internal-sftp -d %u
AllowTcpForwarding no

Az optimizmus nem azt jelenti, hogy valaki nem látja a problémákat, hanem hogy hisz abban, hogy mindig létezik egy megoldás.

debianban ezzel mukodik, nalam a felhasznalok ldapban vannak es a home konyvtaruk (%h) ott van beallitva

# override default of no subsystems
Subsystem       sftp    /usr/lib/openssh/sftp-server

es az sftp-server kulon van csomagolva:

# dpkg --search sftp-server
openssh-sftp-server: /usr/lib/sftp-server (ez csak egy symlink)
openssh-sftp-server: /usr/lib/openssh/sftp-server

neked aztan fura humorod van...

Szerkesztve: 2021. 02. 11., cs – 12:13

# getent passwd tesztelek
tesztelek:*:xxxxxxxxxxxx:xxxxxxxxx:Teszt Elek:/home/tesztelek:/bin/bash

 

 

 

Az optimizmus nem azt jelenti, hogy valaki nem látja a problémákat, hanem hogy hisz abban, hogy mindig létezik egy megoldás.

Selfpromozhatok? A ContainerSSH-t pont ilyen use casekre csinaltuk. Nem biztos, hogy mukodni fog, de ha erdekel megnezzuk, hogy mikent lehetne a FreeIPA-val integralni.