Re, Ca ne suffit pas de passer le uid et le guid dans la commande chroot?
Le seul truc qui m'effaye un peu c'est de rechercer tout ce qu'il faut pour mettre le daemon dans la cage. J'entends par la faire la liste des dev des libs etc... Le deuxieme truc qui m'echappe c'est que sur un systeme norml on fait des partitions, et certaines sont en nodev, nosuid et/ou noexec. Et ca se comprends car il ne faudrait pas qu'une attaque remette des dev et remontent le disque de base. Avec le chroot il faudrait un grand nombre de partitions. Merci On Fri, 18 Jun 2010 19:08:40 +0200, Vincent Bernat <ber...@parinux.org> wrote: > OoO Lors de la soirée naissante du vendredi 18 juin 2010, vers 18:54, > patrick.forums.info <patrick.forums.i...@nerim.net> disait : > >> Il y a eu dans le passé beaucoups de critiques contre le chroot car il > y >> avait 10 méthodes pour sortir de la cage. > >> Qu'en est-il actuellement? c'est toujours utilisé? Les attaques >> étaient-elles due a des faute de configurations? Par example il doit y >> avoir des logiques genre nosuid nodev etc sur le volume contenant le >> chroot, sinon on fait du remounting du volume root. > > Si on chroote sans changer d'utilisateur derrière, il y a a priori > toujours moyen de sortir de la chroot. La bonne méthode pour chrooter > est : > - chroot("/FOO") > - chdir("/") > - setuid(!=0) > > Sans le chdir(), on peut déjà être en dehors de la chroot et sans > le > setuid(), on peut rappeler chroot pour sortir de la chroot avec une > procédure du style : > - mkdir("BAR") > - chroot("BAR") (on ne fait pas de chdir()) > - faire 10 fois chdir("..") > - chroot(".") > - et on est à la racine (ou en tout cas, on est remonté pas mal proche > de la racine) > _________________________________ Linux mailing list Linux@lists.parinux.org http://lists.parinux.org/mailman/listinfo/linux