パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

ruby-lang.org、クラックの詳細を公開」記事へのコメント

  • chroot破り? (スコア:2, 興味深い)

    by Anonymous Coward
    報告書の「== chroot環境外への影響の可能性」に

    侵入者がchrootを破るためには、特権ユーザへの昇格が必要となります。

    とあるんですがchrootって特権あれば破れる==chroot外のファイル改竄?ということですか? chrootってそういうもの?それともまたcvsとは別の脆弱性?

    検索してFix chr [luky.org]

    • root権限があればmknodしてディスクをmountしなおしたり できるので、chroot()は簡単に破られてしまいます。また、こういう方法 [bpfh.net]もあります。
      • root権限があれば、極端な話、カーネルメモリ空間を書き換える こともできますから、原理的にはchroot解除でもなんでも出来ますね。
        • by Anonymous Coward
          ご冗談でしょう。root権限とカーネル空間とは直接関係ありません。

          カーネルモジュールのロードなどのインタフェースを禁止すれば ユーザプロセスからカーネル空間には手は出せません。

          • Re:chroot破り? (スコア:1, 参考になる)

            by Anonymous Coward on 2004年07月12日 9時10分 (#587492)
            /dev/kmemとか/dev/memをご存知ない?
            親コメント
            • by Anonymous Coward
              もちろん知ってますが。だから「など」と書いたわけだし、 システムコールと限定せずにインタフェースとしたわけだし。

              まさかメモリファイルデバイスを無効化する方法を御存じないとか?

人生unstable -- あるハッカー

処理中...