noexec /tmp und Debian

Beim fröhlichen Patchwochenende ist mir wieder aufgefallen, dass Debian Linux ein Problem damit hat, wenn man für das /tmp-Verzeichnis das noexec-Flag setzt. Dieses sorgt dafür, dass keine Dateien in diesem Verzeichnis ausgeführt werden dürfen - eine durchaus gängige Sicherheitsmaßnahme gegen Rootkits & Co.

Manche Pakete entpacken allerdings das eine oder andere Script ins /tmp-Verzeichnis und wollen es dort ausführen, was dann zu hässlichen Fehlermeldungen bei APT führt.

Einziges Workaround: zum Beginn einer Wartung das /tmp-Verzeichnis ohne noexec-Flag remounten, dann Software aktualisieren, dann wieder mit noexec mounten… :neutral:

5 Bemerkungen zu “noexec /tmp und Debian”

  1. Arno Nym

    Vielleicht hilft’s

    http://www.rootforum.de/forum/viewtopic.php?p=265203

  2. Klaus Keppler

    Wir haben hier ein entsprechendes ‘remount.sh’-Script im Einsatz. Die Einbindung über pre-Invoke/post-Invoke ist aber natürlich der elegantere Weg. :-)

  3. Der Adminblogger

    das noexec-flag ist aber nur kosmetik - binaries kannst du in /tmp selbst mit noexec noch ausführen …

  4. Klaus Keppler

    Da kennt sich noch jemand gut aus :-)
    Klar gibt es Tricks um das zu umgehen, dennoch filtert noexec sehr viele lästige Rootkits etc. heraus. Wer *wirklich* in einen Linux-Rechner einsteigen will, findet wohl fast immer einen Weg (mit dem entsprechenden Know-How). Eine Aufgabe des Admins ist es eben, möglichst viele Steine in den Weg zu räumen. :-)

  5. Der Adminblogger

    ;-)

Einen Kommentar schreiben