Re,

Ca ne suffit pas de passer le uid et le guid dans la commande chroot?

Le seul truc qui m'effaye un peu c'est de rechercer tout ce qu'il faut pour
mettre le daemon dans la cage. J'entends par la faire la liste des dev des
libs etc...

Le deuxieme truc qui m'echappe c'est que sur un systeme norml on fait des
partitions, et certaines sont en nodev, nosuid et/ou noexec. Et ca se
comprends car il ne faudrait pas qu'une attaque remette des dev et
remontent le disque de base. Avec le chroot il faudrait un grand nombre de
partitions.

Merci

On Fri, 18 Jun 2010 19:08:40 +0200, Vincent Bernat <ber...@parinux.org>
wrote:
> OoO Lors  de la soirée naissante  du vendredi 18 juin  2010, vers 18:54,
> patrick.forums.info <patrick.forums.i...@nerim.net> disait :
> 
>> Il y a eu dans le passé beaucoups de critiques contre le chroot car il
> y
>> avait 10 méthodes pour sortir de la cage.
> 
>> Qu'en est-il actuellement? c'est toujours utilisé? Les attaques
>> étaient-elles due a des faute de configurations? Par example il doit y
>> avoir des logiques genre nosuid nodev etc sur le volume contenant le
>> chroot, sinon on fait du remounting du volume root.
> 
> Si  on chroote  sans changer  d'utilisateur derrière,  il y  a  a priori
> toujours moyen  de sortir de la  chroot. La bonne  méthode pour chrooter
> est :
>  - chroot("/FOO")
>  - chdir("/")
>  - setuid(!=0)
> 
> Sans le  chdir(), on peut déjà  être en dehors  de la chroot et  sans
> le
> setuid(),  on peut rappeler  chroot pour  sortir de  la chroot  avec une
> procédure du style :
>  - mkdir("BAR")
>  - chroot("BAR") (on ne fait pas de chdir())
>  - faire 10 fois chdir("..")
>  - chroot(".")
>  - et on est à la racine (ou  en tout cas, on est remonté pas mal
proche
>    de la racine)
>

_________________________________
Linux mailing list
Linux@lists.parinux.org
http://lists.parinux.org/mailman/listinfo/linux

Répondre à