bjr,

j'ai un utilisateur chrooted, classique sur une machine, mais je me demandais, parce qu'il souhaite un accès distant, si le chrooted environnement peut être brisé ou non par l'utilisateur (si on l'imaginait mal-intentionné) ?

nota : mon chrootage fonctionne :
Code : Sélectionner tout - Visualiser dans une fenêtre à part
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
 
bash-3.2$ ls -lrth
total 44K
drwxr-xr-x 7 root  root  4.0K Feb 10 11:38 var
drwxr-xr-x 6 root  root  4.0K Feb 10 11:38 usr
drwxr-xr-x 2 root  root  4.0K Feb 10 11:38 sbin
dr-xr-xr-x 2 root  root  4.0K Feb 10 11:38 proc
drwxr-xr-x 3 root  root  4.0K Feb 10 11:38 lib
drwxr-xr-x 2 root  root  4.0K Feb 10 11:38 dev
drwxr-xr-x 2 root  root  4.0K Feb 10 11:56 root
drwxr-xr-x 2 root  root  4.0K Feb 10 11:59 bin
drwxr-xr-x 4 root  root  4.0K Feb 10 12:04 etc
drwxr-xr-x 2 franc franc 4.0K Feb 10 12:06 franc
drwxrwxrwt 2 root  root  4.0K Feb 10 12:40 tmp
bash-3.2$ pwd    
/
bash-3.2$



AMHA non, mais on ne sait jamais.
Vu que google remonte + de 100 réponse à la requette suivante http://www.google.fr/search?q=briser+prison+chroot
ça ne semble pas possible si le chroot est assez sévère au niveau des repertoires bin et aux exécutables livrés à l'utilisateur final...mais malgré tout ça me met la puce à l'oreille...

Bien que la machine ne soit pas du tout critique, il me parait intéressant d'évaluer le risque au cas où j'aurai à refaire une config du même style sur une machine bien plus sensible.

Alors risques ou pas risques ? et si oui quels configs/surveillants ajouter pour limiter au maximum les risques

Merci