アカウント名:
パスワード:
侵入者がchrootを破るためには、特権ユーザへの昇格が必要となります。
とあるんですがchrootって特権あれば破れる==chroot外のファイル改竄?ということですか? chrootってそういうもの?それともまたcvsとは別の脆弱性?
検索してFix chr [luky.org]
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
一つのことを行い、またそれをうまくやるプログラムを書け -- Malcolm Douglas McIlroy
chroot破り? (スコア:2, 興味深い)
とあるんですがchrootって特権あれば破れる==chroot外のファイル改竄?ということですか? chrootってそういうもの?それともまたcvsとは別の脆弱性?
検索してFix chr [luky.org]
Re:chroot破り? (スコア:5, 参考になる)
- Linuxのchroot(2)にあるchroot jailからの脱出法 (#587014のリンク先と原理は同じ) は、chroot(2)の中でchdir相当をする実装 (NetBSD、OpenBSDなど) では無効です
- #587014の、「mknodしてmountしなおす」は、一般的には不可能です。chroot jailの中では、jailの外側のファイルシステムをumountすることはできないからです。ただし、Linuxでは1つのファイルシステムを複数回 (別なmount pointに) mountできてしまうので、mountしなおす、というよりはjailの中にあらたにmountして以下略、ということも可能だと思われます
- #587092 にあるように、root権限があるとカーネル空間、他のユーザー空間などいくらでも書換え放題ですが、*BSDのsecurity levelによる保護のように、/dev/mem、/dev/kmemへの書き込みを禁止することができる実装も存在します (security levelによる保護は、Xサーバを動かすためなどの理由で無効にしていることもあるでしょうが、サーバ用マシンでは有効にすべきです)
- もちろん、chroot jailを過信するのは危険であることは言うまでもありません
# FreeBSDのjail(2)のことをよく知らないのでAC
Re:chroot破り実演 (スコア:1, 参考になる)
よく分からないので追試してみますた。(kernel2.4.26)
大体こんな感じです。
# mkdir -p /home/chroot/newmount && cd /home/chroot
# cp -a /bin /sbin /lib /etc .
# mkdir -p /home/chroot/dev && cd /home/chroot/dev
# mknod hda1 b 3 1
# chroot /home/chroot /bin/bash
# mount -t ext3 /dev/hda1 /newmount
// exitしても umount されませんから注意して!
Re:chroot破り実演(重要な補足) (スコア:1, 参考になる)
・chroot環境下でもmknod動きます。
・chroot環境で既存のパーテーションをmountされても、その外側からは
わかりにくいようです。
(外でmountコマンド叩いても表示されないし、mountを記録している
/var/log/messagesにも出なかった...)
何されても気づかない...かどうかまでは追試しきれてないですが。
# あな恐ろしやchroot