和其它大型软件一样,BIND(DNS服务器)也因其体积庞大和功能繁杂而存在许多问题。因此针对BIND安全漏洞的系统入侵数量也在大幅度上升,最严重的甚至可获取目标主机的所有远程控制权。由于DNS服务器主机对网络系统有着很大的影响,如何避免这些系统入侵也变得至关重要了。
这篇短文的主旨是讲述如何利用chroot()环境在RedHat Linux(或类似系统)中建立安全的BIND 8.x服务器。本文内容主要来自于Adam Shostack和他在这方面的文章(Solaris版本)。
步骤一:软件获取和安装
请到ISC FTP站点下载BIND的最新版本(本文内容在BIND 8.x版本中经过测试)。
到Obtuse System FTP站点下载本文必需的免费软件:holelogd(及其它有用的工具)。该软件用于在chroot环境中建立/dev/log套接字(socket),从而使syslogd能够记录named进程的日志。OpenBSD系统的syslogd已内建了这一功能(""syslogd -a /chroot/dev/log""),但Linux系统尚未实现这一功能。Holelogd软件就是用来模仿OpenBSD的这个功能。
按照软件文档安装holelogd(通常被安装到/usr/local/sbin)。
步骤二:构造静态(static)的named和named-xfer二进制文件
在编译和安装后,你需要构造可执行文件的静态链接版本。只要对%BIND%/src/port/linux目录下的Makefile.set文件稍加修改后即可。
修改文件内容:
''CDEBUG= -O2 -g''
替换为:
''CDEBUG= -O2 -static''
切换到BIND的源代码路径,执行""make clean""和""make""命令。在下面的步骤中将会把这些文件复制到chroot()目录下。
本步骤构造的静态链接执行文件在运行时无需装载动态链接库。在chroot()环境中,这种“独立”可执行文件可避免出现缺少链接库文件问题。它在chroot()环境中无需任何静态链接库,可使服务配置简单化。其它所有的网络守护进程也可以编译和使用这种静态链接版本。
步骤三:构造BIND目录
为chroot()环境构造BIND目录。这个目录将在chroot()环境中被BIND当作系统根目录。
/dev
/etc
/namedb
/usr
/sbin
/var
/run
需要复制以下文件到其下的相应子目录中,和进行一些必要的处理:
/
无
/etc
复制系统/etc目录下的named.conf文件
复制系统/etc目录下的localtime文件(为syslog提供正确的named日志记录时间)
创建仅包含named GID的/etc/group文件
/etc/namedb
复制系统/etc/namedb目录下的所有“区(zone)”数据库和文件
/dev
mknod ./null c 1 3; chmod 666 null(请参阅相应版本的mknod命令)
/usr/sbin
复制系统%BIND%/src/bin/named目录和系统%BIND%/src/bin/named-xfer目录下的named和named-xfer二进制文件(静态链接版本)
/var/run
无
另外还可根据需要指定日志记录目录(如/var/log)。
步骤四:添加named用户和组
在/etc/passwd和/etc/group文件中添加named用户和组。它们是DNS服务器运行时的UID/GID。
此时,你可以到chroot环境中执行""chown -R named.named /etc/namedb""命令。这样当你向系统发送中断信号(kill -INT )时,named进程能够保存服务器缓存和统计信息。如果该目录为root所有则named进程无法将输出写到目录中,但不会影响named服务器功能。另一个选择是仅改变目录权限(使named用户具有写权限),而属主仍然是root。这种方法也是可行的,但必须小心设置,确保其它用户不会修改named记录!
*** 重要警告***
不要用一个已存在的UID/GID(如""nobody"")运行named。记住,以chroot环境中使用任何已存在的UID/GID都可能会影响到服务的安全性。必须养成在chroot环境中为每一个守护进程提供独立的UID/GID的习惯。
步骤五:编辑启动脚本
Linux使用SYS V风格的init文件,所以有几个地方都可以放置运行named的命令。(大多数情况下)最好将named初始化脚本放置到/etc/rc.d/init.d/named中。在其中你会找到有关named启动的那一节内容。我们需要添加和修改其中的某些行。
1、在运行named前插入一行以启动holelogd。需要向holelogd提供远程套接字
位置的参数,它应该是在上面步骤中创建的chroot named dev目录。命令行
内容如下:
# Start daemons.
echo -n ""Staring holelogd: ""
daemon /usr/local/sbin/holelogd /chroot/named/dev/log
echo
echo -n ""Starting named: ""
daemon named
echo
touch /var/lock/subsys/named
;;
2、另外还需要修改BIND的启动参数。BIND 8.x版本允许指定运行用户ID和组ID,
它也应该是在上面步骤中特别创建的UID/GID:
# Start daemons.
echo -n ""Staring holelogd: ""
daemon /usr/local/sbin/holelogd /chroot/named/dev/log
echo
echo -n ""Starting named: ""
daemon /chroot/named/usr/sbin/named -u named -g named -t /chroot/named
echo
touch /var/lock/subsys/named
;;
3、named附带的""ndc""脚本可用于控制named的工作。需要编辑这个文件以将PID
文件位置从/var/run/named.pid修改为/chroot/named/var/run/named.pid。
步骤六:服务器测试
输入如下命令启动holelogd进程
/usr/local/sbin/holelogd /chroot/named/dev/log
进入/chroot/named/dev/目录并输入ls -al。应该得到与下面类似的输出:
srw-rw-rw- 1 root wheel 0 Jan 01 12:00 log
设定的""s""位指示这是一个套接字(socket)文件。chroot()环境中的named进程将通过该套接字与syslog通讯。
现在输入:
/chroot/named/usr/sbin/named -u named -g named -t /chroot/named
如果一切正常,named进程将启动,日志文件将记录named服务器""Ready to answer queries.""。
进行适当的DNS测试以确保服务器能正确工作,然后重新启动系统并检验所有配置。BIND正常启动后会报告其chroot()目录和运行UID/GID。你可以使用lsof之类的程序列出主机中所有网络套接字进行检查。
当一切工作正常后,建议将/etc/namedb改名为/etc/namedb.orig或其它名字,同时chmod 000 /usr/sbin/named,这样可以确保这些旧版本的named不会因偶然的失误而使用。
<< 完>>
资料来源:
ISC (Internet Software Consortium)
Steinar Haug
Bernhard Weisshuhn
Marc Heuse
Jan Gruber
Adam Shostack
Psionic