[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Sicherheitsrisiko? mount /proc in chroot Umgebung



Uwe Walter wrote:

> Am Sonntag, den 06.07.2008, 14:51 +0200 schrieb Enrico Weigelt:
> > * Uwe Walter <lists@warp-factor.de> schrieb:
> > 
> > > OK, kann ein unprivilegierter Benutzer das auch? Das wäre ja dann der
> > > Normalfall.
> > 
> > chroot ist (für Sicherheitszwecke) eigentlich nur bei 
> > unvprivilegierten Usern benutzbar.
> 
> Das ist mir schon klar, root kannst Du nicht einsperren. ;-)
> 
> Ich wollte lediglich Wolf dazu anregen mir ein Beispiel zu nennen, indem
> ein unprivilegierter Benutzer ohne /proc aus dem CHROOT heraus senden
> kann.

Wie wäre es, wenn Du das einfach selber ausprobierst?

wolf@p43k:~ $ dd if=/dev/zero of=/dev/null&
[1] 3765
wolf@p43k:~ $ sudo chroot /local/wolf/etch-chroot
Password:
root@p43k:/# su - billy
billy@p43k:~$ kill -USR1 3765
23571335+0 records in
23571334+0 records out
12068523008 bytes (12 GB) copied, 20.8551 seconds, 579 MB/s
billy@p43k:~$ ls -al /proc/
total 8
drwxr-xr-x  2 root root 4096 Oct 28  2006 .
drwxr-xr-x 20 root root 4096 Feb  2  2007 ..
billy@p43k:~$ 

Die UIDs von wolf und billy müssen natürlich passen - siehe 

$ man 2 kill | less -p "For"

Wolf
-- 
Übermut und seine Folgen - Mein Weg nach Hamburg.

				http://kondancemilch.de/WegNachHamburg/


Reply to: