LINUX.ORG.RU

chroot(2)


0

0

Объясните мне кто-нибудь, в чём глубокий смысл запрещать сабж непривилегированным процессам?

Мне это нужно, чтоб смириться и достичь нирваны :)

★★★★★

> в чём глубокий смысл запрещать сабж непривилегированным процессам

эээ....
chroot делают привелигированные процессы после этого дропают
привилегии...

signal11
()
Ответ на: комментарий от signal11

Спасибо, конечно, я и не подозревал :) только вопрос был не о том.

Почему бы не разрешить обычным процессам чрутиться, как это может повредить в смысле секурности? Ведь никак же, вроде? Или я всё-таки чего-то не понимаю?

Teak ★★★★★
() автор топика
Ответ на: комментарий от Teak

Я к тому, что должно же быть какое-то обоснование этому запрету, не от балды же это запретили. Вот мне и интересно, какое.

Teak ★★★★★
() автор топика
Ответ на: комментарий от Teak

Конечно смысл есть.

Вот смотри у тебя система без chroot и в ней крутятся непривелированные процессы.

Далее у тебя в какой-либо SUID root проге дыра. Или дырявый скрипт, с SUID root.

Через эту дыру обычный процесс получает права root.

Если-бы всё было в chroot, то вероятность взлома значительно снизилась бы.

edwin
()

потому что непривелигерованный процемм может chroot()-нуться и потом в chroot запустить привелигерованный.

ivlad ★★★★★
()
Ответ на: комментарий от ivlad

Это как?

Вообще, что нового ему даст chroot()? Чрутиться же можно только вглубь, то есть туда, куда у тебя и так уже доступ есть. Всё, что он сможет запустить после chroot(), он мог и до него.

Teak ★★★★★
() автор топика
Ответ на: комментарий от Teak

грубый пример.

представь, у тебя есть суидная программа /var/blabla-db/bin/blablarm, стирающая файл /etc/blabla. Представь себе, что у тебя еще есть каталог /var/etc/ и там есть еще один файл blabla, который является мастер-копией blabla, генерируемого в /etc, например, посредством cron.

blablarm нужен для того, что бы удалять /etc/blabla в случае ошибки при генерации.

дальше просто. chroot /var /blabla-db/bin/blablarm.

Пусть пример неуклюжий, но поясняет идею. В связи с недетерменированностью unix, chroot, как потенциально опасный, решили ограничить.

ivlad ★★★★★
()
Ответ на: комментарий от ivlad

Э, как всё запущено...

Понятно, спасибо.

Teak ★★★★★
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.