Re: Sicherheitsrisiko? mount /proc in chroot Umgebung
Uwe Walter wrote:
> Am Sonntag, den 06.07.2008, 14:51 +0200 schrieb Enrico Weigelt:
> > * Uwe Walter <lists@warp-factor.de> schrieb:
> >
> > > OK, kann ein unprivilegierter Benutzer das auch? Das wäre ja dann der
> > > Normalfall.
> >
> > chroot ist (für Sicherheitszwecke) eigentlich nur bei
> > unvprivilegierten Usern benutzbar.
>
> Das ist mir schon klar, root kannst Du nicht einsperren. ;-)
>
> Ich wollte lediglich Wolf dazu anregen mir ein Beispiel zu nennen, indem
> ein unprivilegierter Benutzer ohne /proc aus dem CHROOT heraus senden
> kann.
Wie wäre es, wenn Du das einfach selber ausprobierst?
wolf@p43k:~ $ dd if=/dev/zero of=/dev/null&
[1] 3765
wolf@p43k:~ $ sudo chroot /local/wolf/etch-chroot
Password:
root@p43k:/# su - billy
billy@p43k:~$ kill -USR1 3765
23571335+0 records in
23571334+0 records out
12068523008 bytes (12 GB) copied, 20.8551 seconds, 579 MB/s
billy@p43k:~$ ls -al /proc/
total 8
drwxr-xr-x 2 root root 4096 Oct 28 2006 .
drwxr-xr-x 20 root root 4096 Feb 2 2007 ..
billy@p43k:~$
Die UIDs von wolf und billy müssen natürlich passen - siehe
$ man 2 kill | less -p "For"
Wolf
--
Übermut und seine Folgen - Mein Weg nach Hamburg.
http://kondancemilch.de/WegNachHamburg/
Reply to: