Uwe Walter: > Am Freitag, den 04.07.2008, 16:16 +0200 schrieb Jochen Schulz: >> Sven: >>> >>> Wäre es ein Sicherheitsrisiko /proc im Chroot zu mounten? >>> >> Da chroots keinen nennenswerten Sicherheitsgewinn bedeuten, nein. ;-) > > Worauf stützt Du Deine Behauptung? Ich gebe zu, das war etwas plakativ formuliert und ist so allgemein nicht ganz richtig. Aber es gibt schon einige Tücken, die man kennen sollte: http://kerneltrap.org/Linux/Abusing_chroot http://www.bpfh.net/simes/computing/chroot-break.html Ein chroot kann Dich also nicht schützen, wenn ein Angreifer einen als root laufenden Daemon übernimmt oder wenn er einen local root exploit anwenden kann. IMHO ist ein chroot damit nicht wesentlich besser als vernünftige Permissions bzw. ACLs. Es ist nur dazu geeignet, innerhalb des chroot eine eventuell geringere Angriffsfläche (für local root exploits) zu schaffen, als es das komplette System tut. Das bekommt man mit anderen Mitteln (ACLs, Virtualisierung, physikalisch getrennte Server) besser hin. Das ist natürlich meist mit mehr Aufwand verbunden, klar. J. -- I have been manipulated and permanently distorted. [Agree] [Disagree] <http://www.slowlydownward.com/NODATA/data_enter2.html>
Attachment:
signature.asc
Description: Digital signature