The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Первый релиз безопасного браузера BitBox, разработанного по ..."
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Присылайте удачные настройки в раздел примеров файлов конфигурации на WIKI.opennet.ru.
. "На базе Firefox по заказу правительства Германии создан безо..." +1 +/
Сообщение от коксюзер (?), 18-Май-11, 02:59 
>>> давно известные способы "побега" из chroot.
>> рутом.
> И что характерно, эти способы "работают"
> насколько мне известно только под Линуксом.

ptrace(2) на процесс вне чрута с последующим выполнением кода в его контексте. Root может садиться на любые процессы, обычные юзеры - только на свои. Актуально, например, при взломе ворекров почтового (Dovecot), веб- (апач+mod_chroot или peruser MPM) или ftp-сервера (ProFTPd, многие другие), запущенных в чруте под uid реального пользователя, другие процессы которого работают вне чрута (например, cron-задачи или ftp-воркеры без чрутования). Работает везде, где нет нестандартных ограничений на использование ptrace(2).

fchdir(2) на открытый дескриптор директории вне чрута. Работает в основном в линуксе из-за поддержки абстрактного пространства имён для юникс-сокетов. В остальных ОС требуется создание файла сокета внутри чрута, что возможно крайне редко по недосмотру админа. Как заставить внешний процесс передать дескриптор - вопрос отдельный. Например, взломать одну из служб либо использовать рабочие реквизиты другого пользователя (смысл в получении доступа к файлам пользователя-владельца чрутованного процесса, лежащим вне чрута).

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Первый релиз безопасного браузера BitBox, разработанного по ..., opennews, 15-Май-11, 09:34  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру