/usr/include/sys/jail.h:
struct jail {
u_int32_t version;
char *path;
char *hostname;
u_int32_t ip_number;
};
This translation may be out of date. To help with the translations please access the FreeBSD translations instance .
在大多数UNIX®系统中,用户
root
是万能的。这也就增加了许多危险。 如果一个攻击者获得了一个系统中的
root
,就可以在他的指尖掌握系统中所有的功能。 在FreeBSD里,有一些sysctl项削弱了
root
的权限, 这样就可以将攻击者造成的损害减小到最低限度。这些安全功能中,有一种叫安全级别。 另一种在FreeBSD 4.0及以后版本中提供的安全功能,就是
jail(8)
。 Jail将一个运行环境的文件树根切换到某一特定位置, 并且对这样环境中叉分生成的进程做出限制。例如, 一个被监禁的进程不能影响这个jail之外的进程、不能使用一些特定的系统调用, 也就不能对主计算机造成破坏。
|
译者注
英文单词"
|
Jail已经成为一种新型的安全模型。 人们可以在jail中运行各种可能很脆弱的服务器程序,如Apache、 BIND和sendmail。 这样一来,即使有攻击者取得了jail中的
root
, 这最多让人们皱皱眉头,而不会使人们惊慌失措。 本文主要关注jail的内部原理(源代码)。 如果你正在寻找设置Jail的指南性文档, 我建议你阅读我的另一篇文章,发表在Sys Admin Magazine, May 2001, 《Securing FreeBSD using Jail》。
Jail的用户级源代码在 /usr/src/usr.sbin/jail , 由一个文件 jail.c 组成。这个程序有这些参数:jail的路径, 主机名,IP地址,还有需要执行的命令。
在
jail.c
中,我将最先注解的是一个重要结构体
struct jail j;
的声明,这个结构类型的声明包含在
/usr/include/sys/jail.h
之中。
jail
结构的定义是:
/usr/include/sys/jail.h:
struct jail {
u_int32_t version;
char *path;
char *hostname;
u_int32_t ip_number;
};
/usr/src/usr.sbin/jail.c
char path[PATH_MAX];
...
if(realpath(argv[0], path) == NULL)
err(1, "realpath: %s", argv[0]);
if (chdir(path) != 0)
err(1, "chdir: %s", path);
memset(j, 0, sizeof(j));
j.version = 0;
j.path = path;
j.hostname = argv[1];
/usr/src/usr.sbin/jail/jail.c:
struct in_addr in;
...
if (inet_aton(argv[2], in) == 0)
errx(1, "Could not make sense of ip-number: %s", argv[2]);
j.ip_number = ntohl(in.s_addr);
函数
inet_aton(3)
"将指定的字符串解释为一个Internet地址,并将其转存到指定的结构体中"。
inet_aton(3)
设定了结构体in, 之后in中的内容再用
ntohl(3)
转换成主机字节顺序, 并置入
jail
结构体的
ip_number
成员。
现在我们来看文件 /usr/src/sys/kern/kern_jail.c 。 在这里定义了 jail(2) 的系统调用、相关的sysctl项,还有网络函数。
在 kern_jail.c 里定义了如下sysctl项:
/usr/src/sys/kern/kern_jail.c:
int jail_set_hostname_allowed = 1;
SYSCTL_INT(_security_jail, OID_AUTO, set_hostname_allowed, CTLFLAG_RW,
jail_set_hostname_allowed, 0,
"Processes in jail can set their hostnames");
/* Jail中的进程可设定自身的主机名 */
int jail_socket_unixiproute_only = 1;
SYSCTL_INT(_security_jail, OID_AUTO, socket_unixiproute_only, CTLFLAG_RW,
jail_socket_unixiproute_only, 0,
"Processes in jail are limited to creating UNIX/IPv4/route sockets only");
/* Jail中的进程被限制只能建立UNIX套接字、IPv4套接字、路由套接字 */
int jail_sysvipc_allowed = 0;
SYSCTL_INT(_security_jail, OID_AUTO, sysvipc_allowed, CTLFLAG_RW,
jail_sysvipc_allowed, 0,
"Processes in jail can use System V IPC primitives");
/* Jail中的进程可以使用System V进程间通讯原语 */
static int jail_enforce_statfs = 2;
SYSCTL_INT(_security_jail, OID_AUTO, enforce_statfs, CTLFLAG_RW,
jail_enforce_statfs, 0,
"Processes in jail cannot see all mounted file systems");
/* jail 中的进程查看系统中挂接的文件系统时受到何种限制 */
int jail_allow_raw_sockets = 0;
SYSCTL_INT(_security_jail, OID_AUTO, allow_raw_sockets, CTLFLAG_RW,
jail_allow_raw_sockets, 0,
"Prison root can create raw sockets");
/* jail 中的 root 用户是否可以创建 raw socket */
int jail_chflags_allowed = 0;
SYSCTL_INT(_security_jail, OID_AUTO, chflags_allowed, CTLFLAG_RW,
jail_chflags_allowed, 0,
"Processes in jail can alter system file flags");
/* jail 中的进程是否可以修改系统级文件标记 */
int jail_mount_allowed = 0;
SYSCTL_INT(_security_jail, OID_AUTO, mount_allowed, CTLFLAG_RW,
jail_mount_allowed, 0,
"Processes in jail can mount/unmount jail-friendly file systems");
/* jail 中的进程是否可以挂载或卸载对jail友好的文件系统 */
这些sysctl项中的每一个都可以用命令
sysctl(8)
访问。在整个内核中, 这些sysctl项按名称标识。例如,上述第一个sysctl项的名字是
security.jail.set_hostname_allowed
。
像所有的系统调用一样,系统调用
jail(2)
带有两个参数,
struct thread *td
和
struct jail_args *uap
。
td
是一个指向
thread
结构体的指针,该指针用于描述调用
jail(2)
的线程。 在这个上下文中,
uap
指向一个结构体,这个结构体中包含了一个指向从用户级
jail.c
传送过来的
jail
结构体的指针。 在前面我讲述用户级程序时,你已经看到过一个
jail
结构体被作为参数传送给系统调用
jail(2)
。
/usr/src/sys/kern/kern_jail.c:
/*
* struct jail_args {
* struct jail *jail;
* };
*/
int
jail(struct thread *td, struct jail_args *uap)
于是
uap-jail
可以用于访问被传递给
jail(2)
的
jail
结构体。 然后,
jail(2)
使用
copyin(9)
将
jail
结构体复制到内核内存空间中。
copyin(9)
需要三个参数:要复制进内核内存空间的数据的地址
uap-jail
,在内核内存空间存放数据的
j
, 以及数据的大小。
uap-jail
指向的Jail结构体被复制进内核内存空间, 并被存放在另一个
jail
结构体
j
里。
/usr/src/sys/kern/kern_jail.c: error = copyin(uap-jail, j, sizeof(j));
在jail.h中定义了另一个重要的结构体型prison。 结构体
prison
只被用在内核空间中。 下面是
prison
结构体的定义。
/usr/include/sys/jail.h:
struct prison {
LIST_ENTRY(prison) pr_list; /* (a) all prisons */
int pr_id; /* (c) prison id */
int pr_ref; /* (p) refcount */
char pr_path[MAXPATHLEN]; /* (c) chroot path */
struct vnode *pr_root; /* (c) vnode to rdir */
char pr_host[MAXHOSTNAMELEN]; /* (p) jail hostname */
u_int32_t pr_ip; /* (c) ip addr host */
void *pr_linux; /* (p) linux abi */
int pr_securelevel; /* (p) securelevel */
struct task pr_task; /* (d) destroy task */
struct mtx pr_mtx;
void **pr_slots; /* (p) additional data */
};
然后,系统调用
jail(2)
为一个
prison
结构体分配一块内存, 并在
jail
和
prison
结构体之间复制数据。
/usr/src/sys/kern/kern_jail.c:
MALLOC(pr, struct prison *, sizeof(*pr), M_PRISON, M_WAITOK | M_ZERO);
...
error = copyinstr(j.path, pr-pr_path, sizeof(pr-pr_path), 0);
if (error)
goto e_killmtx;
...
error = copyinstr(j.hostname, pr-pr_host, sizeof(pr-pr_host), 0);
if (error)
goto e_dropvnref;
pr-pr_ip = j.ip_number;
下面,我们将讨论另外一个重要的系统调用 jail_attach(2) ,它实现了将进程监禁的功能。
/usr/src/sys/kern/kern_jail.c
/*
* struct jail_attach_args {
* int jid;
* };
*/
int
jail_attach(struct thread *td, struct jail_attach_args *uap)
这个系统调用做出一些可以用于区分被监禁和未被监禁的进程的改变。 要理解 jail_attach(2) 为我们做了什么,我们首先要理解一些背景信息。
在FreeBSD中,每个对内核可见的线程是通过其
thread
结构体来识别的, 同时,进程都由它们自己的
proc
结构体描述。 你可以在
/usr/include/sys/proc.h
中找到
thread
和
proc
结构体的定义。 例如,在任何系统调用中,参数
td
实际上是个指向调用线程的
thread
结构体的指针, 正如前面所说的那样。
td
所指向的
thread
结构体中的
td_proc
成员是一个指针, 这个指针指向
td
所表示的线程所属进程的
proc
结构体。 结构体
proc
包含的成员可以描述所有者的身份 (
p_ucred
),进程资源限制(
p_limit
), 等等。在由
proc
结构体的
p_ucred
成员所指向的ucred结构体的定义中, 还有一个指向
prison
结构体的指针(
cr_prison
)。
/usr/include/sys/proc.h:
struct thread {
...
struct proc *td_proc;
...
};
struct proc {
...
struct ucred *p_ucred;
...
};
/usr/include/sys/ucred.h
struct ucred {
...
struct prison *cr_prison;
...
};
在
kern_jail.c
中,函数
jail()
以给定的
jid
调用函数
jail_attach()
。随后
jail_attach()
调用函数
change_root()
以改变 调用进程的根目录。接下来,
jail_attach()
创建一个新的
ucred
结构体,并在 成功地将
prison
结构体连接到这个
ucred
结构体后,将这个
ucred
结构体连接 到调用进程上。从此时起,这个调用进程就会被识别为被监禁的。 当我们以新创建的这个
ucred
结构体为参数调用内核路径
jailed()
时, 它将返回1来说明这个用户身份是和一个jail相连的。 在jail中叉分出来的所有进程的的公共祖先进程就是这个执行了
jail(2)
的进程, 因为正是它调用了
jail(2)
系统调用。当一个程序通过
execve(2)
而被执行时, 它将从其父进程的
ucred
结构体继承被监禁的属性, 因而它也会拥有一个被监禁的
ucred
结构体。
/usr/src/sys/kern/kern_jail.c
int
jail(struct thread *td, struct jail_args *uap)
{
...
struct jail_attach_args jaa;
...
error = jail_attach(td, jaa);
if (error)
goto e_dropprref;
...
}
int
jail_attach(struct thread *td, struct jail_attach_args *uap)
{
struct proc *p;
struct ucred *newcred, *oldcred;
struct prison *pr;
...
p = td-td_proc;
...
pr = prison_find(uap-jid);
...
change_root(pr-pr_root, td);
...
newcred-cr_prison = pr;
p-p_ucred = newcred;
...
}
当一个进程被从其父进程叉分来的时候, 系统调用
fork(2)
将用
crhold()
来维护其身份凭证。 这样,很自然的就保持了子进程的身份凭证于其父进程一致,所以子进程也是被监禁的。
/usr/src/sys/kern/kern_fork.c: p2-p_ucred = crhold(td-td_ucred); ... td2-td_ucred = crhold(p2-p_ucred);
在整个内核中,有一系列对被囚禁程序的约束措施。 通常,这些约束只对被囚禁的程序有效。如果这些程序试图突破这些约束, 相关的函数将出错返回。例如:
if (jailed(td-td_ucred))
return EPERM;
System V 进程间通信 (IPC) 是通过消息实现的。 每个进程都可以向其它进程发送消息, 告诉对方该做什么。 处理消息的函数是:
msgctl(3)
、
msgget(3)
、
msgsnd(3)
和
msgrcv(3)
。前面已经提到,一些 sysctl 开关可以影响 jail 的行为, 其中有一个是
security.jail.sysvipc_allowed
。 在大多数系统上, 这个 sysctl 项会设成0。 如果将它设为1, 则会完全失去 jail 的意义: 因为那样在 jail 中特权进程就可以影响被监禁的环境外的进程了。 消息与信号的区别是:消息仅由一个信号编号组成。
/usr/src/sys/kern/sysv_msg.c :
msgget(key, msgflg)
:
msgget
返回(也可能创建)一个消息描述符, 以指派一个在其它函数中使用的消息队列。
msgctl(msgid, cmd, buf)
: 通过这个函数, 一个进程可以查询一个消息描述符的状态。
msgsnd(msgid, msgp, msgsz, msgflg)
:
msgsnd
向一个进程发送一条消息。
msgrcv(msgid, msgp, msgsz, msgtyp, msgflg)
: 进程用这个函数接收消息。
在这些函数对应的系统调用的代码中,都有这样一个条件判断:
/usr/src/sys/kern/sysv_msg.c:
if (!jail_sysvipc_allowed jailed(td-td_ucred))
return (ENOSYS);
信号量系统调用使得进程可以通过一系列原子操作实现同步。 信号量为进程锁定资源提供了又一种途径。 然而,进程将为正在被使用的信号量进入等待状态,一直休眠到资源被释放。 在jail中如下的信号量系统调用将会失效: semget(2) , semctl(2) 和 semop(2) 。
/usr/src/sys/kern/sysv_sem.c :
semctl(semid, num, cmd, …)
:
semctl
对在信号量队列中用
semid
标识的信号量执行
cmd
指定的命令。
semget(key, nsems, flag)
:
semget
建立一个对应于
key
的信号量数组。
参数key和flag与他们在msgget()的意义相同。
setop(semid, array, nops)
:
semop
对semid标识的信号量完成一组由array所指定的操作。
System V IPC使进程间可以共享内存。进程之间可以通过它们虚拟地址空间 的共享部分以及相关数据读写操作直接通讯。这些系统调用在被监禁的环境中将会失效: shmdt(2) 、 shmat(2) 、 shmctl(2) 和 shmget(2)
/usr/src/sys/kern/sysv_shm.c :
shmctl(shmid, cmd, buf)
:
shmctl
对
id
标识的共享内存区域做各种各样的控制。
shmget(key, size, flag)
:
shmget
建立/打开
size
字节的共享内存区域。
shmat(shmid, addr, flag)
:
shmat
将
shmid
标识的共享内存区域指派到进程的地址空间里。
shmdt(addr)
:
shmdt
取消共享内存区域的地址指派。
Jail以一种特殊的方式处理
socket(2)
系统调用和相关的低级套接字函数。 为了决定一个套接字是否允许被创建,它先检查sysctl项
security.jail.socket_unixiproute_only
是否被设置为1。 如果被设为1,套接字建立时将只能指定这些协议族:
PF_LOCAL
,
PF_INET
,
PF_ROUTE
。否则,
socket(2)
将会返回出错。
/usr/src/sys/kern/uipc_socket.c:
int
socreate(int dom, struct socket **aso, int type, int proto,
struct ucred *cred, struct thread *td)
{
struct protosw *prp;
...
if (jailed(cred) jail_socket_unixiproute_only
prp-pr_domain-dom_family != PF_LOCAL
prp-pr_domain-dom_family != PF_INET
prp-pr_domain-dom_family != PF_ROUTE) {
return (EPROTONOSUPPORT);
}
...
}
Berkeley包过滤器提供了一个与协议无关的,直接通向数据链路层的低级接口。 现在BPF是否可以在监禁的环境中被使用是通过 devfs(8) 来控制的。
网络协议TCP, UDP, IP和ICMP很常见。IP和ICMP处于同一协议层次:第二层, 网络层。当参数
nam
被设置时, 有一些限制措施会防止被囚禁的程序绑定到一些网络接口上。
nam
是一个指向
sockaddr
结构体的指针, 描述可以绑定服务的地址。一个更确切的定义:
sockaddr
"是一个模板,包含了地址的标识符和地址的长度"。 在函数
in_pcbbind_setup()
中
sin
是一个指向
sockaddr_in
结构体的指针, 这个结构体包含了套接字可以绑定的端口、地址、长度、协议族。 这就禁止了在jail中的进程指定不属于这个进程所存在于的jail的IP地址。
/usr/src/sys/kern/netinet/in_pcb.c:
int
in_pcbbind_setup(struct inpcb *inp, struct sockaddr *nam, in_addr_t *laddrp,
u_short *lportp, struct ucred *cred)
{
...
struct sockaddr_in *sin;
...
if (nam) {
sin = (struct sockaddr_in *)nam;
...
if (sin-sin_addr.s_addr != INADDR_ANY)
if (prison_ip(cred, 0, sin-sin_addr.s_addr))
return(EINVAL);
...
if (lport) {
...
if (prison prison_ip(cred, 0, sin-sin_addr.s_addr))
return (EADDRNOTAVAIL);
...
}
}
if (lport == 0) {
...
if (laddr.s_addr != INADDR_ANY)
if (prison_ip(cred, 0, laddr.s_addr))
return (EINVAL);
...
}
...
if (prison_ip(cred, 0, laddr.s_addr))
return (EINVAL);
...
}
你也许想知道函数
prison_ip()
做什么。
prison_ip()
有三个参数,一个指向身份凭证的指针(用
cred
表示), 一些标志和一个IP地址。当这个IP地址不属于这个jail时,返回1; 否则返回0。正如你从代码中看见的,如果,那个IP地址确实不属于这个jail, 就不再允许向这个网络地址绑定协议。
/usr/src/sys/kern/kern_jail.c:
int
prison_ip(struct ucred *cred, int flag, u_int32_t *ip)
{
u_int32_t tmp;
if (!jailed(cred))
return (0);
if (flag)
tmp = *ip;
else
tmp = ntohl(*ip);
if (tmp == INADDR_ANY) {
if (flag)
*ip = cred-cr_prison-pr_ip;
else
*ip = htonl(cred-cr_prison-pr_ip);
return (0);
}
if (tmp == INADDR_LOOPBACK) {
if (flag)
*ip = cred-cr_prison-pr_ip;
else
*ip = htonl(cred-cr_prison-pr_ip);
return (0);
}
if (cred-cr_prison-pr_ip != tmp)
return (1);
return (0);
}
如果完全级别大于0,即便是jail里面的
root
, 也不允许在Jail中取消或更改文件标志,如"
不可修改
"、"只可添加"、"
不可删除
"标志。
/usr/src/sys/ufs/ufs/ufs_vnops.c:
static int
ufs_setattr(ap)
...
{
...
if (!priv_check_cred(cred, PRIV_VFS_SYSFLAGS, 0)) {
if (ip-i_flags
(SF_NOUNLINK | SF_IMMUTABLE | SF_APPEND)) {
error = securelevel_gt(cred, 0);
if (error)
return (error);
}
...
}
}
/usr/src/sys/kern/kern_priv.c
int
priv_check_cred(struct ucred *cred, int priv, int flags)
{
...
error = prison_priv_check(cred, priv);
if (error)
return (error);
...
}
/usr/src/sys/kern/kern_jail.c
int
prison_priv_check(struct ucred *cred, int priv)
{
...
switch (priv) {
...
case PRIV_VFS_SYSFLAGS:
if (jail_chflags_allowed)
return (0);
else
return (EPERM);
...
}
...
}
Last modified on : February 18, 2025 by Fernando Apesteguía