和其它大型軟件一樣,BIND(DNS服務器)也因其體積龐大和功能繁雜而存在許多問題。因此針對BIND安全漏洞的系統入侵數量也在大幅度上升,最嚴重的甚至可獲取目標主機的所有遠程控制權。由於DNS服務器主機對網絡系統有著很大的影響,如何避免這些系統入侵也變得至關重要了。
這篇短文的主旨是講述如何利用chroot()環境在RedHat Linux(或類似系統)中建立安全的BIND 8.x服務器。本文內容主要來自於Adam Shostack和他在這方面的文章(Solaris版本)。
步驟一:軟件獲取和安裝
請到ISC FTP站點下載BIND的最新版本(本文內容在BIND 8.x版本中經過測試)。
到Obtuse System FTP站點下載本文必需的免費軟件:holelogd(及其它有用的工具)。該軟件用於在chroot環境中建立/dev/log套接字(socket),從而使syslogd能夠記錄named進程的日志。OpenBSD系統的syslogd已內建了這一功能("syslogd -a /chroot/dev/log"),但Linux系統尚未實現這一功能。Holelogd軟件就是用來模仿OpenBSD的這個功能。
按照軟件文檔安裝holelogd(通常被安裝到/usr/local/sbin)。
步驟二:構造靜態(static)的named和named-xfer二進制文件
在編譯和安裝後,你需要構造可執行文件的靜態鏈接版本。只要對%BIND%/src/port/linux目錄下的Makefile.set文件稍加修改後即可。
修改文件內容:
'CDEBUG= -O2 -g'
替換為:
'CDEBUG= -O2 -static'
切換到BIND的源代碼路徑,執行"make clean"和"make"命令。在下面的步驟中將會把這些文件復制到chroot()目錄下。
本步驟構造的靜態鏈接執行文件在運行時無需裝載動態鏈接庫。在chroot()環境中,這種“獨立”可執行文件可避免出現缺少鏈接庫文件問題。它在chroot()環境中無需任何靜態鏈接庫,可使服務配置簡單化。其它所有的網絡守護進程也可以編譯和使用這種靜態鏈接版本。
步驟三:構造BIND目錄
為chroot()環境構造BIND目錄。這個目錄將在chroot()環境中被BIND當作系統根目錄。
/dev
/etc
/namedb
/usr
/sbin
/var
/run
需要復制以下文件到其下的相應子目錄中,和進行一些必要的處理:
/
無
/etc
復制系統/etc目錄下的named.conf文件
復制系統/etc目錄下的localtime文件(為syslog提供正確的named日志記錄時間)
創建僅包含named GID的/etc/group文件
/etc/namedb
復制系統/etc/namedb目錄下的所有“區(zone)”數據庫和文件
/dev
mknod ./null c 1 3; chmod 666 null(請參閱相應版本的mknod命令)
/usr/sbin
復制系統%BIND%/src/bin/named目錄和系統%BIND%/src/bin/named-xfer目錄下的named和named-xfer二進制文件(靜態鏈接版本)
/var/run
無
另外還可根據需要指定日志記錄目錄(如/var/log)。
步驟四:添加named用戶和組
在/etc/passwd和/etc/group文件中添加named用戶和組。它們是DNS服務器運行時的UID/GID。
此時,你可以到chroot環境中執行"chown -R named.named /etc/namedb"命令。這樣當你向系統發送中斷信號(kill -INT )時,named進程能夠保存服務器緩存和統計信息。如果該目錄為root所有則named進程無法將輸出寫到目錄中,但不會影響named服務器功能。另一個選擇是僅改變目錄權限(使named用戶具有寫權限),而屬主仍然是root。這種方法也是可行的,但必須小心設置,確保其它用戶不會修改named記錄!
*** 重要警告***
不要用一個已存在的UID/GID(如"nobody")運行named。記住,以chroot環境中使用任何已存在的UID/GID都可能會影響到服務的安全性。必須養成在chroot環境中為每一個守護進程提供獨立的UID/GID的習慣。
步驟五:編輯啟動腳本
Linux使用SYS V風格的init文件,所以有幾個地方都可以放置運行named的命令。(大多數情況下)最好將named初始化腳本放置到/etc/rc.d/init.d/named中。在其中你會找到有關named啟動的那一節內容。我們需要添加和修改其中的某些行。
1、在運行named前插入一行以啟動holelogd。需要向holelogd提供遠程套接字
位置的參數,它應該是在上面步驟中創建的chroot named dev目錄。命令行
內容如下:
# Start daemons.
echo -n "Staring holelogd: "
daemon /usr/local/sbin/holelogd /chroot/named/dev/log
echo
echo -n "Starting named: "
daemon named
echo
touch /var/lock/subsys/named
;;
2、另外還需要修改BIND的啟動參數。BIND 8.x版本允許指定運行用戶ID和組ID,
它也應該是在上面步驟中特別創建的UID/GID:
# Start daemons.
echo -n "Staring holelogd: "
daemon /usr/local/sbin/holelogd /chroot/named/dev/log
echo
echo -n "Starting named: "
daemon /chroot/named/usr/sbin/named -u named -g named -t /chroot/named
echo
touch /var/lock/subsys/named
;;
3、named附帶的"ndc"腳本可用於控制named的工作。需要編輯這個文件以將PID
文件位置從/var/run/named.pid修改為/chroot/named/var/run/named.pid。
步驟六:服務器測試
輸入如下命令啟動holelogd進程
/usr/local/sbin/holelogd /chroot/named/dev/log
進入/chroot/named/dev/目錄並輸入ls -al。應該得到與下面類似的輸出:
srw-rw-rw- 1 root wheel 0 Jan 01 12:00 log
設定的"s"位指示這是一個套接字(socket)文件。chroot()環境中的named進程將通過該套接字與syslog通訊。
現在輸入:
/chroot/named/usr/sbin/named -u named -g named -t /chroot/named
如果一切正常,named進程將啟動,日志文件將記錄named服務器"Ready to answer queries."。
進行適當的DNS測試以確保服務器能正確工作,然後重新啟動系統並檢驗所有配置。BIND正常啟動後會報告其chroot()目錄和運行UID/GID。你可以使用lsof之類的程序列出主機中所有網絡套接字進行檢查。
當一切工作正常後,建議將/etc/namedb改名為/etc/namedb.orig或其它名字,同時chmod 000 /usr/sbin/named,這樣可以確保這些舊版本的named不會因偶然的失誤而使用。
>
資料來源:
ISC (Internet Software Consortium)
Steinar Haug
Bernhard Weisshuhn
Marc Heuse
Jan Gruber
Adam Shostack
Psionic
——摘自:綠色兵團