[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Sicherheitsrisiko? mount /proc in chroot Umgebung



Uwe Walter:
> Am Freitag, den 04.07.2008, 16:16 +0200 schrieb Jochen Schulz:
>> Sven:
>>> 
>>> Wäre es ein Sicherheitsrisiko /proc im Chroot zu mounten?
>>> 
>> Da chroots keinen nennenswerten Sicherheitsgewinn bedeuten, nein. ;-)
> 
> Worauf stützt Du Deine Behauptung?

Ich gebe zu, das war etwas plakativ formuliert und ist so allgemein
nicht ganz richtig. Aber es gibt schon einige Tücken, die man kennen
sollte:

http://kerneltrap.org/Linux/Abusing_chroot
http://www.bpfh.net/simes/computing/chroot-break.html

Ein chroot kann Dich also nicht schützen, wenn ein Angreifer einen als
root laufenden Daemon übernimmt oder wenn er einen local root exploit
anwenden kann.

IMHO ist ein chroot damit nicht wesentlich besser als vernünftige
Permissions bzw. ACLs. Es ist nur dazu geeignet, innerhalb des chroot
eine eventuell geringere Angriffsfläche (für local root exploits) zu
schaffen, als es das komplette System tut. Das bekommt man mit anderen
Mitteln (ACLs, Virtualisierung, physikalisch getrennte Server) besser
hin. Das ist natürlich meist mit mehr Aufwand verbunden, klar.

J.
-- 
I have been manipulated and permanently distorted.
[Agree]   [Disagree]
                 <http://www.slowlydownward.com/NODATA/data_enter2.html>

Attachment: signature.asc
Description: Digital signature


Reply to: