Ubuntu 21.04 strafft Rechte für das Home-Verzeichnis

Ubuntu passt Rechte an
Bild: old painted Ubuntu logo on wood planks | Quelle: blumblaum | Lizenz: CC BY 2.0

Ein Bugreport aus dem Jahr 2006 führt mit Ubuntu 21.04 »Hirsute Hippo« zu einer Änderung der Richtlinien bezüglich der Rechte des Home-Verzeichnisses. Bisher werden Home-Verzeichnisse bei der Installation mit den Dateirechten 755 versehen. Das bedeutet, das neben dem User auch der Rest der Welt Dateien lesen und ausführen darf.

Absurde Begründung

Die leicht absurde Begründung dafür lautete damals, dass auf den meisten Mehrbenutzersystemen ein »gewisses Level von Kooperation, wenn nicht sogar Vertrauen« herrsche. Diese Systeme würden oft im Familien- und Arbeitsumfeld eingesetzt und sollten in dieser Hinsicht nicht zu restriktiv sein. In der Diskussion des Bugs auf Launchpad zeigte sich der damals im Installer-Team tätige Colin Watson Vernunftgründen und Alternativvorschlägen gegenüber unzugänglich.

Design vor Sicherheit

So wies er den Vorschlag eines für alle User zugänglichen geteilten Ordners auf dem Desktop als Alternative zurück mit der Begründung, das würde Unruhe auf den Desktop bringen und ein aufgeräumter Desktop sei schließlich eine ausdrückliche Design-Entscheidung für Ubuntu. Auch der Vorschlag, die gewünschten Rechte für das Home einfach im Installer abzufragen, wurde abgelehnt.

In Umgebungen, wo ein Teilen der Inhalte der Home-Verzeichnisse nicht gewünscht sei, gebe es zudem meist kundige Administratoren, die die Rechte entsprechend anpassen würden. Mark Shuttleworth lehnte persönlich eine Änderung des Status Quo ab. In einer weiteren Stellungnahme zu diesem Bug schrieb er:

The majority of users of Ubuntu systems either have exclusive use of the machine (personal laptop) or are sharing with friends and relatives. We assume that the people who share the machine are either trusted, or in a position to hack the machine (boot from USB!) trivially. As a result, there is little to no benefit from the permissions you propose … Ergo, we stick with the permission as they stand today.

Mark Shuttleworth

Die Diskussion hielt über die gesamten 15 Jahre seit Erstellung des Bugreports an und trägt nun zu einer Änderung der Richtlinie bei. Wie Ubuntus Security Tech Lead Alex Murray bereits im November schrieb, haben sich die Zeiten geändert und Sicherheit vs. Bequemlichkeit werde heute angesichts zunehmender Nutzung von Servern und öffentlichen Clouds anders bewertet als 2006.

Besser spät als nie

Er schlug daher vor, die Datei /etc/adduser.conf anzupassen und künftig das Home mit den Rechten 750 anstatt 755 auszuliefern. Das lässt dem Besitzer alle Rechte, der Gruppe bleiben die Rechte zum Lesen und Ausführen, und der Rest der Welt geht leer aus. Da es keine einwände gab, setze er die Änderung um. Dies betrifft nur neue Installationen und lässt somit ältere Veröffentlichungen und Upgrades auf Ubuntu 21.04 außen vor.

Kommentare

7 Antworten zu „Ubuntu 21.04 strafft Rechte für das Home-Verzeichnis“

  1. Avatar von tux
    tux

    Grenzen falsch gezogen?

    Besser ginge es doch mit einer vollständigeren Rechtekonfiguration.

    Also z.B. standardmäßig ein privates Unterverzeichnis für eigene Dateien einführen. Aber auch separate Austauchverzeichnisse bzw. Arbeitsverzeichnisse für Gruppen.

    Nicht einseitig einschränken, sondern Verschiedenes verbessern:

    # brush-up-groupdirs.sh
    
    # Workaround script, to create (or fix) seamlessly usable
    # collaboration directories for the users and groups on 
    # systems with user-private-groups (the Debian default).
    #
    # (Useful as long the directory creation and deletion is
    # not properly handled by add/deluser and add/delgroup.)
    
    ####  Based on ideas found at:
    ## https://wiki.debian.org/DebianDesktopHowTo
    ## https://wiki.debian.org/UserPrivateGroups#Using_User_Private_Groups
    

    (https://salsa.debian.org/freedombox-team/freedombox/-/snippets/518)

  2. Avatar von Patrick
    Patrick

    Der Ansatz geht mir in die falsche Richtung. Diesen Kommentar habe ich vor ein paar Tagen auf FOSS gepostet. Das ist das, was ich mir wünsche:

    I never understood why Linux makes it so difficult to provide basic security or privacy. Before Debian 10, home encryption was implemented in almost each distribution, but taken out due to unresolved bugs in ecryptfs if I’m not mistaken. That’s why Linux is almost useless for multi user systems, except if you install Linux Mint for instance, which still offers home encryption out of the box. Most other distributions just offer hard disc encryption which does not solve the problem. Everybody talks about privacy lately but nobody really seems to care or address this big security issue/problem which Linux has. Cheers. Changing access to 750 might help a little bit, but does still not solve the problem. Patrick

    1. Avatar von K.D.
      K.D.

      Stimmt, das ist doch aber unabhängig von vernünftigen Gruppen- und Benutzerverzeichnissen mit entsprechenden Verzeichnis- und Dateirechten (vorkonfiguriert oder per Skript).

      1. Avatar von tux
        tux

        Ne, stimmt nicht.

        Verschlüsselung des gesamten /home/<Benutzer> Verzeichnisses verhindert genauso jeglichen Austausch zwischen den Benutzern wie falsche Verzeichnisrechte.

        Aber standardmäßig ein privates und möglicherweise auch verschlüsseltes Unterverzeichnis zu nutzen und daneben die anderen Standard-Austauschverzeichnisse in /home/<Benutzer> zu haben, das geht.

        (Siehe Skript von https://salsa.debian.org/freedombox-team/freedombox/-/snippets/518)

    2. Avatar von no one
      no one

      Mit systemd-homed kommt ein neuer Ansatz zur Verschlüsselung von home-Verzeichnissen. Damit sollte demnächst jede anständige Distribution verschlüsselte home-Verzeichnisse anbieten.

  3. Avatar von 2Cents
    2Cents

    Also wenn ich bei meinem Debian Buster mit „mkdir Verzeichnisname“ ein neues Verzeichnis in meinem Homeverzeichnis anlege, dann bekommt dieses automatisch die Rechte drwxr-xr-x.
    Würde ich darin jetzt meine Gehaltsrechnungen speichern, dann könnte die jeder lesen.
    Eine sichere Grundeinstellung sieht anders aus.

    Warum macht es also nicht einmal Debian richtig?
    Warum bekommen mit mkdir neu angelegte Verzeichnisse nicht gleich die Rechte 750 oder 700?
    So wie es momentan ist, muss man immer händisch manuell nachhelfen und das ist ein Sicherheitsrisiko, weil man so etwas auch mal vergisst, nicht daran denkt, in Eile war oder sonst irgendein Grund.

    So wie hier:
    „So wies er den Vorschlag eines für alle User zugänglichen geteilten Ordners auf dem Desktop“
    habe ich es übrigens gelöst.

    Es gibt bei mir direkt unter /home/ so ein gemeinsamer Ordner.

    1. Avatar von tux
      tux

      > Warum macht es also nicht einmal Debian richtig?
      > Warum bekommen mit mkdir neu angelegte Verzeichnisse nicht gleich die Rechte 750 oder 700?

      Ja warum? Alle alten Hintergründe kenne ich auch nicht, aber wenn /home/<Benutzer> einfach mit 750 oder 700 dicht gemacht wird ist es z.B. auch nicht mehr möglich eine Netzwerkfreigabe zu machen, also z.B. samba oder ~/public_html (apache www).

      Die vernünftige Lösung basiert auf den „user-private-groups“ und einer umask von 002.

      Die Liste mit den relevanten Bugs im Skript von oben zeigt das Debian, bzw. der Ubuntu Maintainer, der offiziell bei Debian die PAM Pakete betreut, einiges hat liegen lassen.

      Ja, mit umask 002 haben neue Dateien standardmäßig die Rechte rwxrwxr-x, für den Benutzer und seine eigene private Gruppe. *Aber* der Zauber entsteht in der Kombination damit, dass es gut vorkonfigurierte Orte (Verzeichnisse) gibt, um die Dateien je nach nach Rechtebedarf abzulegen! Und hier sind die Distributionen wirklich schlecht (leider überhaupt nicht) vorkonfiguriert.

      Das Skript oben verlegt $HOME eine Ebene tiefer, in /home/<Benutzer>/private mit rwx—— (700), und schon werden Dateien standardmäßig für andere unzugänglich abgelegt.

      Aber eine Ebene höher gibt es z.B. stadardmäßig z.B.
      /home/<Benutzer>/incoming (wo einem andere Benutzer Dateien zukommen lassen können) und
      /home/<Benutzer>/public_html (wo es der Webserver lesen kann)
      und Samba shares etc. nach belieben.

      Und das Ganze funktioniert, ohne dass man ständig manuell irgendwelche Rechte setzten müsste. Einfach so wie es soll, dank des SGUD-bits der Verzeichnisse.

      Für Gruppen, z.B.
      /home/group/users
      /home/group/admin/private
      /home/group/admin/incoming

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert