LINUX.ORG.RU

Всё зависит от ситуации. Если choot пустой и read-only и программа не использует capabilities и выполняется не от рута, то вырваться практически невозможно.

anonymous
()
Ответ на: комментарий от anonymous

Мне обычно приходится юзать непустой не-read-only chroot для прог которые немогут работать без рутовых прав.

Какова вероятность того что очередной хакер сделав им buffer overflow не погрызёт ФС за пределами chroot-окружения???

Данные в chroot-окружении большой ценности не представляют.

cvv ★★★★★
() автор топика
Ответ на: комментарий от cvv

Дык на что люди пишут всякие grsecurity и прочую шляпу? Надо их тоже ставить, или юзать openbsd, она рулез...

anonymous
()
Ответ на: комментарий от anonymous

> И давно пора рута в правах обрезать

А по подробнее можно???

Я сижу на слаке.

cvv ★★★★★
() автор топика
Ответ на: комментарий от cvv

> Мне обычно приходится юзать непустой не-read-only chroot для прог которые немогут работать без рутовых прав.

> Какова вероятность того что очередной хакер сделав им buffer overflow не погрызёт ФС за пределами chroot-окружения???

"Прогрызет" легко :-)

man 2 mknod

Затем подумаем, что будет если сделать mknod для файла ./hda_to_erase с типом b (block :-)) и мажором/минором == 3/0, открыть этот файл и записать в него нулей :-)

no-dashi ★★★★★
()
Ответ на: комментарий от no-dashi

> "Прогрызет" легко :-)
> 
> man 2 mknod

Угу:

mknod() requires superuser privileges.

Ну и? Про privsep никто не слышал?

signal11
()

Если имеешь доступ к незачрутенным процессам - то легко. Аттачишься через ptrace и заставляешь выполнять свой код. Подробности на phrack.org

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.