bjr,
j'ai un utilisateur chrooted, classique sur une machine, mais je me demandais, parce qu'il souhaite un accès distant, si le chrooted environnement peut être brisé ou non par l'utilisateur (si on l'imaginait mal-intentionné) ?
nota : mon chrootage fonctionne :
Code : Sélectionner tout - Visualiser dans une fenêtre à part
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17 bash-3.2$ ls -lrth total 44K drwxr-xr-x 7 root root 4.0K Feb 10 11:38 var drwxr-xr-x 6 root root 4.0K Feb 10 11:38 usr drwxr-xr-x 2 root root 4.0K Feb 10 11:38 sbin dr-xr-xr-x 2 root root 4.0K Feb 10 11:38 proc drwxr-xr-x 3 root root 4.0K Feb 10 11:38 lib drwxr-xr-x 2 root root 4.0K Feb 10 11:38 dev drwxr-xr-x 2 root root 4.0K Feb 10 11:56 root drwxr-xr-x 2 root root 4.0K Feb 10 11:59 bin drwxr-xr-x 4 root root 4.0K Feb 10 12:04 etc drwxr-xr-x 2 franc franc 4.0K Feb 10 12:06 franc drwxrwxrwt 2 root root 4.0K Feb 10 12:40 tmp bash-3.2$ pwd / bash-3.2$
AMHA non, mais on ne sait jamais. Vu que google remonte + de 100 réponse à la requette suivante http://www.google.fr/search?q=briser+prison+chroot
ça ne semble pas possible si le chroot est assez sévère au niveau des repertoires bin et aux exécutables livrés à l'utilisateur final...mais malgré tout ça me met la puce à l'oreille...
Bien que la machine ne soit pas du tout critique, il me parait intéressant d'évaluer le risque au cas où j'aurai à refaire une config du même style sur une machine bien plus sensible.
Alors risques ou pas risques ? et si oui quels configs/surveillants ajouter pour limiter au maximum les risques
Merci
Partager