On Thu, Jan 30, 2003 at 03:19:13PM +0100, Daniel Cordey wrote:

> Normalement NFS est utilisé en combinaison avec NIS (Yellow Pages) chargé de 

NIS est encore plus dangereux que NFS seul.

Eventuellement NIS+ (qui sauf erreur est resté propriétaire à Sun),
voire mieux Kerberos, pour la partie authentification.

D'après ce que j'ai compris, il faudrait aussi regarder dans la
direction d'AFS, que IBM a ouvert récemment (openafs sous Debian).

Coda est aussi avancé et peut-être bien également du point de vue
sécurité.

Enfin, CIFS (successeur de SMB) est peut-être intéressant vu qu'il se
POSIXise.

> plein de trous de sécurité... le UID zéro peut-être automatiquement mappé sur 
> "nobody" par la config NFS, mais il y a sans doute plein de manières de 
> tromper NFS qui pas un logiciel exemplaire au niveau de la sécurité... loin 
> s'en faut !

# su - schaefer

et hop, tu as accès à tous les fichiers de schaefer. Ce qui ne permet
pas de pirater root (no_root_squash), mais ... d'ailleurs dans les
anciens systèmes UNIX les binaires appartenaient à bin ...

A l'EPFL ils avaient ajouté au serveur NFS une couche propriétaire
qui pouvait limiter les UIDs et GID par adresse IP. Mais bon, tout cela
n'aide pas vraiment.

NFS a été conçu pour un monde où les utilisateurs ne seraient pas
super-user, et cela a été invalidé le jour où l'on a connecté le premier
Mac ou PC au réseau.

(la première version de NFS n'avait même pas de checksum sur ses packets
UDP pour aller plus vite: sur les réseaux SLIP cela posait des problèmes
d'intégrité de données (pas de CRC/ECC/checksum dans SLIP au contraire
d'Ethernet)).

--
http://www-internal.alphanet.ch/linux-leman/ avant de poser
une question. Ouais, pour se désabonner aussi.

Répondre à