Стартовый rc-скрипт для подсистемы jail во FreeBSD (/etc/rc.d/jail), служащий для запуска и остановки jail'ов, не выполняет проверку пути к каталогам внутри jail'а перед его использованием, а именно, является ли указанный путь симлинком. Таким образом, он уязвим к классической symlink-атаке. Если вы - root внутри jail'a, но не имеете привилегий снаружи (в "реальной системе"), вы можете переписывать произвольные файлы в "наружной" системе путем создания симлинков в jail'е на файлы в реальной системе, а значит - и выполнять различные команды от имени суперпользователя в реальной системе или монтировать внешние файловые системы внутри своего jail'а.
Ответ на:
комментарий
от Pi
Ответ на:
комментарий
от anonymous
Ответ на:
комментарий
от MiracleMan
Ответ на:
комментарий
от Motiv_studenta
Ответ на:
комментарий
от anonymous
Ответ на:
комментарий
от prizident
Ответ на:
комментарий
от vasya_pupkin
Ответ на:
комментарий
от isden
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Форум Ansible, повышение привилегий. (2016)
- Форум Отследить повышение привилегий (2015)
- Форум Пути повышения привилегий (2009)
- Форум WINE и повышение привилегий (2021)
- Новости Повышение привилегий в vmsplice (2008)
- Новости Повышение привилегий в Linux (2004)
- Новости Повышение привилегий в Sudo (2005)
- Новости Уязвимость в FreeBSD, повышение привилегий (2013)
- Новости Повышение привилегий в Sun Solaris (2006)
- Новости Повышение привилегий в Solaris 8,9,10. (2006)