アカウント名:
パスワード:
侵入者がchrootを破るためには、特権ユーザへの昇格が必要となります。
検索してFix chroot(2) vulnerability of linux 2.2 [luky.org]とか見ると昔そういうセキュリティホールはあったみたいですが、今回のheliumの状況でchroot破る手段があったと考えられるのでしょうか?
カーネルモジュールのロードなどのインタフェースを禁止すれば ユーザプロセスからカーネル空間には手は出せません。
まさかメモリファイルデバイスを無効化する方法を御存じないとか?
chroot されてないユーザ? chroot ってプロセスごとに設定されるもんじゃないんですか?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
吾輩はリファレンスである。名前はまだ無い -- perlの中の人
chroot破り? (スコア:2, 興味深い)
検索してFix chroot(2) vulnerability of linux 2.2 [luky.org]とか見ると昔そういうセキュリティホールはあったみたいですが、今回のheliumの状況でchroot破る手段があったと考えられるのでしょうか?
Re:chroot破り? (スコア:5, 参考になる)
chroot jailから脱出できると書いてあるぞ。
他にも勝手にカーネルモジュールをブチ込んで以下略
とか出来るから特権を取得されたら危険だと考えるべき。
capabilityで特権ユーザの権限を制限しておけば
特権を取られてもchroot jailからの脱出や危険な
カーネルモジュールの挿入は防げるようになる。
Linuxケーパビリティ [linux.com]
Manpage of CAPABILITIES [homepages.cwi.nl]
Re:chroot破り? (スコア:0)
# クーラーつけたらブレーカーが落ちたのでAC
Re:chroot破り? (スコア:5, 参考になる)
- Linuxのchroot(2)にあるchroot jailからの脱出法 (#587014のリンク先と原理は同じ) は、chroot(2)の中でchdir相当をする実装 (NetBSD、OpenBSDなど) では無効です
- #587014の、「mknodしてmountしなおす」は、一般的には不可能です。chroot jailの中では、jailの外側のファイルシステムをumountすることはできないからです。ただし、Linuxでは1つのファイルシステムを複数回 (別なmount pointに) mountできてしまうので、mountしなおす、というよりはjailの中にあらたにmountして以下略、ということも可能だと思われます
- #587092 にあるように、root権限があるとカーネル空間、他のユーザー空間などいくらでも書換え放題ですが、*BSDのsecurity levelによる保護のように、/dev/mem、/dev/kmemへの書き込みを禁止することができる実装も存在します (security levelによる保護は、Xサーバを動かすためなどの理由で無効にしていることもあるでしょうが、サーバ用マシンでは有効にすべきです)
- もちろん、chroot jailを過信するのは危険であることは言うまでもありません
# FreeBSDのjail(2)のことをよく知らないのでAC
Re:chroot破り実演 (スコア:1, 参考になる)
よく分からないので追試してみますた。(kernel2.4.26)
大体こんな感じです。
# mkdir -p /home/chroot/newmount && cd /home/chroot
# cp -a /bin /sbin /lib /etc .
# mkdir -p /home/chroot/dev && cd /home/chroot/dev
# mknod hda1 b 3 1
# chroot /home/chroot /bin/bash
# mount -t ext3 /dev/hda1 /newmount
// exitしても umount されませんから注意して!
Re:chroot破り実演(重要な補足) (スコア:1, 参考になる)
・chroot環境下でもmknod動きます。
・chroot環境で既存のパーテーションをmountされても、その外側からは
わかりにくいようです。
(外でmountコマンド叩いても表示されないし、mountを記録している
/var/log/messagesにも出なかった...)
何されても気づかない...かどうかまでは追試しきれてないですが。
# あな恐ろしやchroot
Re:chroot破り? (スコア:4, 参考になる)
Re:chroot破り? (スコア:2, 興味深い)
Re:chroot破り? (スコア:0)
なんてセキュリティ機構が *BSD にも Linux もありますが、
あれも手間暇かければ何とでもできるんですか?
Re:chroot破り? (スコア:0)
カーネルモジュールのロードなどのインタフェースを禁止すれば ユーザプロセスからカーネル空間には手は出せません。
Re:chroot破り? (スコア:1, 参考になる)
Re:chroot破り? (スコア:0)
まさかメモリファイルデバイスを無効化する方法を御存じないとか?
Re:chroot破り? (スコア:0)
もっとも今回は昇格がなされていないようなのでchroot外のファイルの改竄はない という結論のようです。
Re:chroot破り? (スコア:0)
chroot されてないユーザ? chroot ってプロセスごとに設定されるもんじゃないんですか?