Um Técnico do Tribunal Regional do Trabalho da 24ª Região le...
Um Técnico do Tribunal Regional do Trabalho da 24ª Região leu a seguinte orientação técnica: “A versão do NFS incluída no Red Hat Enterprise Linux 6, o NFSv4, não requer mais o serviço portmap. O tráfego de NFS agora utiliza o TCP em todas as versões, em vez do UDP, e requer isso quando usar o NFSv4. O NFSv4 agora inclui o usuário Kerberos e a autenticação de grupo como parte do módulo do kernel RPCSEC_GSS. Informações sobre o portmap são ainda incluídas, desde que o Red Hat Enterprise Linux 6 suporte o NFSv2 e o NFSv3, e ambos utilizem o portmap.”.
Além disso, por padrão, o compartilhamento NFS muda o usuário root para o usuário nfsnobody, uma conta de usuário sem privilégios, que muda o proprietário de todos os arquivos criados pelo root para nfsnobody. Para proteger o NFS, o Técnico não pode permitir o uso de um comando que, se usado, faz com que os usuários root remotos sejam capazes de mudar quaisquer arquivos no sistema de arquivos compartilhados e deixar aplicações infectadas por trojans para que outros usuários as executem sem saber. Este comando é:
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Alternativa correta: A - no_root_squash.
Explicação:
Vamos entender os conceitos abordados na questão para justificar a alternativa correta.
O NFS (Network File System) é um protocolo que permite que sistemas de arquivos sejam compartilhados através de uma rede, possibilitando que diferentes computadores acessem e utilizem os mesmos arquivos de forma transparente.
No contexto mencionado na questão, estamos lidando com a versão NFSv4, que é uma evolução das versões anteriores (NFSv2 e NFSv3). Algumas das melhorias introduzidas pelo NFSv4 incluem:
- Não requerer mais o serviço portmap.
- Utilizar TCP ao invés de UDP para tráfego de NFS.
- Incluir autenticação de usuário e grupo através do Kerberos como parte do módulo do kernel RPCSEC_GSS.
Quando se compartilha um sistema de arquivos via NFS, é crucial garantir a segurança e integridade dos dados. Um dos mecanismos de segurança é o mapeamento do usuário root para um usuário sem privilégios chamado nfsnobody. Isso impede que um usuário root remoto tenha permissões administrativas no sistema de arquivos compartilhado, o que poderia ser perigoso.
O comando no_root_squash mencionado na alternativa correta desabilita esse comportamento de segurança, permitindo que o usuário root remoto mantenha suas permissões completas no sistema de arquivos compartilhado. Isso pode ser extremamente arriscado, pois pode permitir que códigos maliciosos, como trojans, sejam executados inadvertidamente por outros usuários.
Portanto, para proteger o NFS e evitar que usuários root remotos possam modificar arquivos no sistema de arquivos compartilhado, é importante não usar o comando no_root_squash. É por isso que a alternativa correta é a letra A.
Resumo:
Para garantir a segurança ao compartilhar sistemas de arquivos com NFS, o comando no_root_squash não deve ser usado, pois ele permitiria que usuários root remotos mantenham suas permissões completas, o que pode comprometer a segurança do sistema.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Por padrão, o compartilhamento NFS muda o usuário root para usuário nfsnobody, uma conta de usuário sem previlégios. Isto muda o proprietário de todos os arquivos criados pelo root para nfsnobody, que impede o upload de programas com o setuid definido.
Se o no_root_squash é usado, os usuários root remotos são capazes de mudar quaisquer arquivos no sistema de arquivos compartilhados e deixar aplicações infectadas por trojans para que outros usuários as executem sem saber.
Gabarito: alternativa A
Fonte: https://access.redhat.com/documentation/pt-BR/Red_Hat_Enterprise_Linux/6/html/Security_Guide/sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html
Gabarito A
NÃO USE A OPÇÃO NO_ROOT_SQUASH
Por padrão, o compartilhamento NFS muda o usuário root para usuário nfsnobody, uma conta de usuário sem previlégios. Isto muda o proprietário de todos os arquivos criados pelo root para nfsnobody, que impede o upload de programas com o setuid definido.
Se o no_root_squash é usado, os usuários root remotos são capazes de mudar quaisquer arquivos no sistema de arquivos compartilhados e deixar aplicações infectadas por trojans para que outros usuários as executem sem saber.
"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !
Bem, na verdade no_root_squash não é um comando e sim um parâmetro/opção de utilização do NFS.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo