« Linux-VServer » : différence entre les versions

Contenu supprimé Contenu ajouté
Jno972 (discussion | contributions)
→‎Sécurité : ortho
Jno972 (discussion | contributions)
→‎Sécurité : ortho, typo
Ligne 84 :
De par les restrictions des appels systèmes que peut utiliser un VServer, un processus en son sein a moins de possibilités que celui d'un serveur standard. S'il y a intrusion dans un VServer, par une faille de sécurité d'un logiciel quelconque, le pirate ne pourra pas écouter les interfaces réseau, ou lancer des commandes comme nmap.
 
Seul l'hôte àa la possibilité de manipuler iptables. Les règles sont très restrictives, et correspondent strictement aux services déployés sur le VServer. Ceux-ci ne peuvent initier des connexions, hors celles nécessaires pour assurer le service. Ainsi un pirate, même root sur un VServer, restera enfermé car il ne pourra pas lancer de connexions vers l'extérieur.
 
Un démon ssh installé sur un port non standard verra ses paquets refusés par le firewall de l'hôte. Il n'est pas possible d'accéder aux disques physiques de la machine (il est par contre possible d'effacer le volume du serveur virtuel).
 
Un risque est constitué par l'escalade de privilège d'un VServer vers le serveur hôte. En effet, les VServers sont basés sur une couche de virtualisation logique assez fine. Par le passé, elle a été contournée une fois. Cet unique bug a été rapidement corrigé (chroot barrier), mais prouve que le concept n'est pas à l'épreuve des balles. Si l'escalade arrive jusqu'à l'hôte, en tant que root, (ou si l'hôte fait tourner des services exploitables), alors la sécurité est mise à mal, puisque le serveur hôte a une vision complète de tous les fichiers des VServers, et peut accéder à chacun des processus de ceux-ci, ainsi que de s'y logguer en tant que root... Il ne s'agit plus cette fois d'un seul serveur piraté, mais de la totalité des VServers hébergés sur cet hôte. Il n'y a cependant actuellement pas de faille de ce type connue.
 
Enfin, un seul noyau est partagé entre l'hôte et les VServers. Si un bug noyau existe, il peut être utilisé dans ou via un VServer, et provoquer un déni de service pour la machine hôte – et par ricochet – celui des autre VServers hébergés. Cela amène à un autre risque, qui est celui de la panne matérielle ; si la machine est en panne, ce sont tous ses VServers qui le sont. Déployer un VServer est dangereux si des services redondants ne sont pas prévus.
 
Les précautions conseillées sont les suivantes : Tous les service importants déployés sur des VServers sont redondés. Les VServers co-hébergés sur une même machine hôte sont, autant que possible, avec des catégories d'usage et des contraintes de sécurité proches. Et bien sursûr, la règle primordiale est de ne faire tourner AUCUN service sur l'hôte à part SSH et les iptables.
 
== Limitations ==