Solía trabajar con plantillas Ubuntu 10.04 en muchos servidores. Desde que cambié a 12.04 tengo problemas que ahora he aislado.
El dispositivo / dev / urandom solo es accesible para root.
Esto causó que los motores SSL, al menos en PHP, por ejemplo file_get_contents (https: // ... fallaran.
También rompió la mina roja.
Después de un chmod 644 funciona bien, pero eso no se queda al reiniciar.
Entonces mi pregunta.
¿Por qué es esto? No veo ningún riesgo de seguridad porque ... quiero decir ... ¿quieres robar algunos datos aleatorios?
¿Cómo puedo arreglarlo? Los servidores están aislados y son utilizados por una sola aplicación, por eso uso openvz. Pienso en algo así como un script de nivel de ejecución más o menos ... pero ¿cómo lo hago de manera eficiente? Maby con dpkg o apt?
Lo mismo ocurre con vor / dev / shm. en este caso entiendo totalmente por qué no es accesible, pero supongo que puedo "arreglarlo" de la misma manera para arreglar / dev / urandom
fuente
ls -l /dev/urandom
muestra antes de cambiar los permisos? ¿Personalizó alguno/etc/udev/rules.d
o/lib/udev/rules.d
archivos?root@idle:~# ls -l /dev/urandom crw------- 1 root root 1, 9 May 22 14:15 /dev/urandom
- No configuré nada, este es un servidor virgen simple, ni siquiera se ejecutó la actualización de apt-get.0644
. La pregunta es: ¿por qué no lo son?Respuestas:
Con una lectura excesiva de udev, puede drenar el grupo aleatorio, lo que resulta en números aleatorios predecibles. Probablemente esta es la razón por la cual / dev / urandom no está disponible para leer para todos.(eliminado porque Graeme Donaldson tiene razón)En caso de que aún desee cambiar el permiso, consulte las reglas de udev responsables de configurar los modos en / dev / urandom, en lugar de desordenar sus scripts de inicio.
Bajo Debian, es fácil encontrar la regla de culpabilidad:
En su caso, MODE definitivamente no es 0666.
Cámbielo según las reglas de configuración de udev, si lo desea.
Nota: http://lists.centos.org/pipermail/centos/2009-July/079134.html podría ayudar a cambiar udev.
Básicamente, necesitará crear una regla con un aspecto similar al resultado grep, excepto que tiene un modo correcto configurado y agregarlo como un archivo de reglas en /etc/udev/rules.d/ (tenga en cuenta las posibles diferencias en Ubuntu y Debian !)
fuente
/dev/random
bloquea cuando la estimación de entropía es baja, mientras/dev/urandom
continúa produciendo números pseudoaleatorios incluso cuando la estimación de entropía es baja. Dicho esto, el concepto completo de la agrupación de entropía de alguna manera "quedarse sin aleatoriedad" es engañoso y sin sentido .En cuanto a cómo puede solucionarlo, una curita temporal sería solo
fuente
/etc/rc.local
archivo. En mi caso (Ubuntu 16.04), el archivo terminó con la salida 0, por lo que si solo agrega una línea, de hecho no funcionaría.en realidad, la plantilla openvz ubuntu 12.04 ahora es pública y arreglaron los permisos tanto en el uraondm como en el dispositivo shm
fuente
El problema de que udevtrigger no se ha iniciado. Intente reiniciar con
/etc/init.d/udevtrigger restart
... y si resuelve el problema en cuanto a mí ... cambie el archivo /etc/init/udevtrigger.conf:fuente
En RHEL: agregue reglas de seguridad con anulaciones de permisos en /etc/security/console.perms.d/
debe ser similar en ubuntu
fuente