schroot 中的 Sudoer(在 Debian 上)

schroot 中的 Sudoer(在 Debian 上)

schroot.conf这是我使用的典型配置:

[label]
description=whatever
type=directory
personality=linux
preserve-environment=true
directory=/wherever
users=UserForSchrootOnly
profile=desktop_no_tmp

没有root-users指令。
schroot env 的单独主目录,不使用主机的 /home。

我使用主机操作系统的UserForSchrootOnly用户登录到这些 schroot 环境。我通常将此用户添加到/etc/sudoers.d/someConf文件中里面schroot,用一条线,

UserForSchrootOnly ALL=(ALL:ALL) ALL

我的此设置的目标之一是拥有一个完全隔离的环境(不是用于审计类型的严格隔离,而是在实践中有效),既通过 schroot 又通过仅使用操作系统用户来实现此目的,而不是其他目的。另一方面,出于实际原因,让这个专用用户也成为 sudoer 当然要容易得多,当然是在 schroot 环境中。
一个用例是运行不受信任的闭源应用程序。

我担心的是:
由于UserForSchrootOnly用户是 schroot 环境中的 sudoer,是否可能因此而损害主机系统的安全性?有什么方法可以在 schroot 环境中使用 sudo 提升来访问 schroot 之外的内容或UserForSchrootOnly主机系统上的 home 目录之外的内容吗?

schroot.conf 的手册页提到 root 访问 chroot 是一个严重的风险;我不担心用户的不当行为。我担心的是不受信任的闭源应用程序,利用它运行的 sudoer 用户。


我想指出的是,虽然这对于像这样的沙箱来说似乎是一个理想的场景firejail,但我无法用它运行一些应用程序,甚至添加--no-profile参数也是如此。另外其他场景包括需要更新库的应用程序,因此我需要设置 Debian 测试或 Ubuntu schroot env 来运行内部不受信任的应用程序。

相关内容