Eu costumava trabalhar com modelos do Ubuntu 10.04 em muitos servidores. Desde a mudança para 12.04, tenho problemas que agora isolei.
O dispositivo / dev / urandom só pode ser acessado pela raiz.
Isso fez com que os mecanismos SSL, pelo menos no PHP, por exemplo, file_get_contents (https: // ...) falhassem.
Também quebrou o redmine.
Após um chmod 644, ele funciona bem, mas isso não permanece na reinicialização.
Então minha pergunta.
por que é isso? Não vejo risco de segurança porque ... quero dizer ... quero roubar alguns dados aleatórios?
Como posso "consertar" isso? Os servidores são isolados e usados por apenas um aplicativo, é por isso que eu uso o openvz. Penso em algo como um script de nível de execução, mais ou menos ... mas como faço isso de maneira eficiente? Maby com dpkg ou apt?
O mesmo vale para / dev / shm. Nesse caso, entendo perfeitamente por que não é acessível, mas presumo que posso "consertar" da mesma maneira que consertar / dev / urandom
fonte
ls -l /dev/urandom
exibido antes de você alterar as permissões? Será que quis personalizar qualquer/etc/udev/rules.d
ou/lib/udev/rules.d
arquivos?root@idle:~# ls -l /dev/urandom crw------- 1 root root 1, 9 May 22 14:15 /dev/urandom
- eu não configurei nada, este é um servidor virgem simples, nem mesmo o apt-get update foi executado ainda.0644
. A questão é - por que eles não são ?!Respostas:
Com leitura excessiva do udev, você pode drenar o pool aleatório, resultando em números aleatórios previsíveis. Provavelmente, essa é a razão pela qual / dev / urandom não está disponível para leitura para todos.(excluído porque Graeme Donaldson está certo)Caso você ainda queira alterar a permissão, consulte as regras do udev responsáveis por definir os modos em / dev / urandom, em vez de estragar seus scripts de inicialização.
No Debian, é fácil encontrar a regra de culpa:
No seu caso, MODE definitivamente não é 0666.
Altere-o de acordo com as regras de configuração do udev, se desejar.
Nota: http://lists.centos.org/pipermail/centos/2009-July/079134.html pode ajudar na alteração do udev.
Você basicamente precisará criar uma regra parecida com o resultado grep, exceto que este possui um modo correto definido, e adicioná-lo como um arquivo de regra no /etc/udev/rules.d/ (observe as possíveis diferenças no Ubuntu e Debian !)
fonte
/dev/random
bloqueia quando a estimativa de entropia é baixa, enquanto/dev/urandom
continua a produzir números pseudo-aleatórios, mesmo quando a estimativa de entropia é baixa. Dito isto, todo o conceito de pool de entropia de alguma forma "ficando sem aleatoriedade" é enganoso e sem sentido .Quanto à maneira de corrigi-lo, um curativo temporário seria apenas
fonte
/etc/rc.local
arquivo. No meu caso (Ubuntu 16.04), o arquivo terminou com a saída 0; portanto, se você apenas adicionar uma linha, ele realmente não funcionaria.na verdade, o modelo ubuntu 12.04 openvz agora é público e eles corrigiram as permissões tanto no uraondm quanto no dispositivo shm
fonte
O problema que o udevtrigger não foi iniciado. Tente reiniciar com
/etc/init.d/udevtrigger restart
... e se resolver o problema quanto a mim ... altere o arquivo /etc/init/udevtrigger.conf:fonte
No RHEL: adicione regras de segurança com substituições de permissão em /etc/security/console.perms.d/
deve ser semelhante no ubuntu
fonte