В spring boot появилась интересная возможность собрать «исполняемый» jar файл, который также может быть init.d сервисом. То есть достаточно будет прописать символьную ссылку из /etc/init.d/myapp на jar-файл и через update-rc.d настроить автозапуск сервиса. Технически jar файл становится bash-скриптом в конце которого находятся бинарные данные.

Описание данной возможности: docs.spring.io/spring-boot/docs/current/reference/html/deployment-install.html

Изучая скрипт файл, я обнаружил некоторые проблемы с безопасностью.

Скрипт, запускаемый через init.d, запускается с root правами. Если владелец jar-файла пользователь, то запуск java уже происходит от пользователя.

# Determine the user to run as if we are root
# shellcheck disable=SC2012
[[ $(id -u) == "0" ]] && run_user=$(ls -ld "$jarfile" | awk '{print $3}')

Но т.к. владелец jar-файла тот же пользователь, он может перезаписать сам jar-файл, который одновременно является shell-скриптом. И при старте операционной системы этот скрипт запустится с правами root. Это может быть критично, т.к. если в java-приложении есть уязвимость, в худшем случае взломщик должен остаться с правами приложения, а здесь появляется возможность повышения привилегий.

Я написал в багтрекер, но разработчик предлагает просто делать файл немодифицируемым через «chattr +i» и описать это в документации.

Как вы думаете, насколько эта уязвимость серьезная? Что стоит сделать, как правильно поступать?
Как мне кажется, надо init.d скрипт держать отдельно от jar и в другом каталоге, доступном только root.

Скрипт на github.

А ещё, launch-скрипт загружает .conf файл, лежащий в том же каталоге где и jar, через «source», интерпретируя его через bash:

[[ -r "${jarfolder}/${configfile}" ]] && source "${jarfolder}/${configfile}"

То есть там можно писать полноценный скриптовый код, который также будет исполняться с правами root при запуске сервиса через init.d.
Получается, чтобы обеспечить защиту, надо будет обязательно создавать conf-файл, даже если он не требуется, и запрещать его модификацию через «chattr +i».

Комментарии (12)


  1. sergey-b
    15.01.2016 23:08

    Мне кажется, что проще использовать возможности binfmt и запускать jar-ы как обычные исполняемые файлы.


  1. grossws
    15.01.2016 23:39
    +1

    Вспомнилось, как сломав pam использовали «уязвимость» во внутреннем сервисе (доступ был только через vpn), который умел «читать» конфиги на jruby и был запущен с правами рута.


  1. scrutari
    16.01.2016 10:55

    А с systemd сервисами есть такая проблема?


    1. grossws
      16.01.2016 14:56
      +2

      Откуда? В <some-service>.service пишите:

      [Unit]
      Description=Some java service
      
      [Service]
      StartExec=/usr/bin/java -jar some-service.jar --param1 val1 ....
      User=some-user
      


      1. scrutari
        16.01.2016 18:36
        +1

        Почему бы тогда не использовать systemd вместо скриптов в init.d? :)


        1. Borz
          16.01.2016 19:00

          в скриптах в init.d можно через start-stop-daemon указывать под кем запускаться.


          1. grossws
            16.01.2016 19:37

            Да, когда он есть. Но в дистрибутивах с systemd полностью отпала необходимость этого геморроя, к счастью.


          1. scrutari
            17.01.2016 00:24
            -1

            В systemd нет никакой проблемы указать под кем запускаться.


        1. ivnik
          18.01.2016 09:58
          +1

          Да, это вариант, но не всем нравится systemd.


  1. gurinderu
    16.01.2016 11:07
    +1

    А добавить su -c в init.d script можно?


    1. ivnik
      18.01.2016 09:52

      Да, там это уже сделано. Проблема в том, что владелец скрипта (скрипт это и есть jar-файл) пользователь, а скрипт запускается с привилегиями root.

            start-stop-daemon --start --quiet         --chuid "$run_user" 

      А run_user определяется по владельцу jar-файла:

      [[ $(id -u) == "0" ]] && run_user=$(ls -ld "$jarfile" | awk '{print $3}')
      


  1. vsb
    18.01.2016 12:39

    Не очень понятно — почему у этого файла владелец пользователь, а не root? Сделайте владельцем root-а, пользователю дайте права на чтение и всё.

    PS всё, понял. Да, странное решение. Пользователь, под которым запускается файл, наверное должен прописываться где-то отдельно, а не выводиться из владельца файла.