bjr,
j'ai un utilisateur chrooted, classique sur une machine, mais je me demandais, parce qu'il souhaite un accès distant, si le chrooted environnement peut être brisé ou non par l'utilisateur (si on l'imaginait mal-intentionné) ?
nota : mon chrootage fonctionne :
Code : Sélectionner tout - Visualiser dans une fenêtre à part
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17 bash-3.2$ ls -lrth total 44K drwxr-xr-x 7 root root 4.0K Feb 10 11:38 var drwxr-xr-x 6 root root 4.0K Feb 10 11:38 usr drwxr-xr-x 2 root root 4.0K Feb 10 11:38 sbin dr-xr-xr-x 2 root root 4.0K Feb 10 11:38 proc drwxr-xr-x 3 root root 4.0K Feb 10 11:38 lib drwxr-xr-x 2 root root 4.0K Feb 10 11:38 dev drwxr-xr-x 2 root root 4.0K Feb 10 11:56 root drwxr-xr-x 2 root root 4.0K Feb 10 11:59 bin drwxr-xr-x 4 root root 4.0K Feb 10 12:04 etc drwxr-xr-x 2 franc franc 4.0K Feb 10 12:06 franc drwxrwxrwt 2 root root 4.0K Feb 10 12:40 tmp bash-3.2$ pwd / bash-3.2$
AMHA non, mais on ne sait jamais. Vu que google remonte + de 100 réponse à la requette suivante http://www.google.fr/search?q=briser+prison+chroot
ça ne semble pas possible si le chroot est assez sévère au niveau des repertoires bin et aux exécutables livrés à l'utilisateur final...mais malgré tout ça me met la puce à l'oreille...
Bien que la machine ne soit pas du tout critique, il me parait intéressant d'évaluer le risque au cas où j'aurai à refaire une config du même style sur une machine bien plus sensible.
Alors risques ou pas risques ? et si oui quels configs/surveillants ajouter pour limiter au maximum les risques
Merci








Répondre avec citation


parce que vserveur utilise un seul noyau donc si il y a un bug ou une faille c'est pour TOUS les Vhosts alors qu'une vraie machine virtuelle ca planterai potentiellement que la VM concernée (sauf si toutes les VM sont à l'identiques mais ça n'existe jamais ça)

Partager