Стартовый rc-скрипт для подсистемы jail во FreeBSD (/etc/rc.d/jail), служащий для запуска и остановки jail'ов, не выполняет проверку пути к каталогам внутри jail'а перед его использованием, а именно, является ли указанный путь симлинком. Таким образом, он уязвим к классической symlink-атаке. Если вы - root внутри jail'a, но не имеете привилегий снаружи (в "реальной системе"), вы можете переписывать произвольные файлы в "наружной" системе путем создания симлинков в jail'е на файлы в реальной системе, а значит - и выполнять различные команды от имени суперпользователя в реальной системе или монтировать внешние файловые системы внутри своего jail'а.





Ответ на:
комментарий
от Pi
Ответ на:
комментарий
от anonymous

Ответ на:
комментарий
от MiracleMan
Ответ на:
комментарий
от Motiv_studenta

Ответ на:
комментарий
от anonymous

Ответ на:
комментарий
от prizident


Ответ на:
комментарий
от vasya_pupkin
Ответ на:
комментарий
от isden
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Новости Уязвимость в FreeBSD, повышение привилегий (2013)
- Форум Ansible, повышение привилегий. (2016)
- Форум Отследить повышение привилегий (2015)
- Форум Пути повышения привилегий (2009)
- Новости ядра FreeBSD: паника и повышение привилегий (2003)
- Новости Повышение привилегий в FreeBSD на amd64 (2005)
- Форум Незапускаются rc.d скрипты во freebsd. (2005)
- Форум WINE и повышение привилегий (2021)
- Новости Повышение привилегий в vmsplice (2008)
- Новости Повышение привилегий в Sudo (2005)