Jednou z možností je /proc
připojeno buď hidepid=1
nebo hidepid=2
. Tato možnost připojení byla přidána do novějších linuxových jader a zpětně portována někdy kolem CentOS 5.9 a 6.3.
Mount options
The proc filesystem supports the following mount options:
hidepid=n (since Linux 3.3)
This option controls who can access the information in
/proc/[pid] directories. The argument, n, is one of the
following values:
0 Everybody may access all /proc/[pid] directories. This is
the traditional behavior, and the default if this mount
option is not specified.
1 Users may not access files and subdirectories inside any
/proc/[pid] directories but their own (the /proc/[pid]
directories themselves remain visible). Sensitive files
such as /proc/[pid]/cmdline and /proc/[pid]/status are now
protected against other users. This makes it impossible
to learn whether any user is running a specific program
(so long as the program doesn't otherwise reveal itself by
its behavior).
2 As for mode 1, but in addition the /proc/[pid] directories
belonging to other users become invisible. This means
that /proc/[pid] entries can no longer be used to discover
the PIDs on the system. This doesn't hide the fact that a
process with a specific PID value exists (it can be
learned by other means, for example, by "kill -0 $PID"),
but it hides a process's UID and GID, which could
otherwise be learned by employing stat(2) on a /proc/[pid]
directory. This greatly complicates an attacker's task of
gathering information about running processes (e.g.,
discovering whether some daemon is running with elevated
privileges, whether another user is running some sensitive
program, whether other users are running any program at
all, and so on).
Další možností (nalezenou v posteru a přidanou k této odpovědi jako referenční informace) je grsecurity, která má funkci pro skrytí procesů jiných uživatelů před neprivilegovanými uživateli v rámci posílení systému souborů.
Skrýt procesy ostatních uživatelů pro neprivilegované uživatele
Zatímco upstream kernel nyní poskytuje možnost připojení pro /proc ke skrytí procesů jiných neprivilegovaných uživatelů, grsecurity jde dále tím, že tyto informace ve výchozím nastavení skrývá, skrývá další zdroje citlivých informací poskytovaných jádrem v /proc a skrývá soukromé informace související se sítí všech uživatelů. Nejen, že informace o síti narušují soukromí ostatních uživatelů v systému, ale byly také užitečné v minulosti pro TCP hijacking útoky.
Na základě informací z následujících příspěvků jsem identifikoval 3 možná řešení.
- htop zobrazuje pouze procesy uživatele, který jej spouští? v systémech Unix a Linux
- https://www.centos.org/forums/viewtopic.php?f=14&t=52563
Které stavy grsecurty mohou způsobit, že uživatelé nebudou moci vidět pid ostatních uživatelů v /proc/
a že OVH (Moje hostitelská společnost) používá vlastní jádro zkompilované s Grsecurity
$ uname -r
3.14.32-xxxx-grs-ipv6-64
možná rozlišení jsou:
- odebrat grsecurity
- upravit zásady tak, aby takové použití umožňovaly
- zajistěte, aby byli ostatní správci informováni o nových bezpečnostních opatřeních
Vzdělávání ostatních administrátorů je pro mě tou nejlepší volbou, protože bezpečnost je na prvním místě. Přesto si přeji, aby nás o něčem takovém informovali. Děkuji vám za veškerou vaši pomoc!