Am Tue, 20 Nov 2012 12:08:21 +0100 schrieb Torsten Förtsch
On 11/20/2012 09:44 AM, Tobias Crefeld wrote:
So wie ein chroot auch nur solange dicht hält, wie kein trap in den Kernel gefunden wird.
Um aus einer chroot Umgebung auszubrechen, braucht es keinen Bug im Kernel. Chroot ist *kein* Security-Feature!
Hier eine kurze Anleitung, wie root aus einer chroot-Umgebung ausbricht: [..]
Halte chroot schon für ein "Sicherheits-Feature". Natürlich nicht, wenn der Angreifer bereits eine privilege escalation auf UID root geschafft hat. Auf derselben Maschine bremsen einen dann nur noch Konzepte aus, wie sie hinter AppArmor oder SELinux stehen. chroot hilft aber sehr gut, Schäden zu vermeiden, wenn Daemon oder User sowieso mit beschränkten Rechten auskommen kann und zur Vermeidung einer weiteren privilege escalation der Zugriff auf Tools und Daten mittels chroot restriktiv gehandhabt wird. Selbst wenn durch ein Leck im daemon sowas wie ein shell-Zugriff ermöglicht wird, stehen auf diese Weise normalerweise keine weiteren Werkzeuge zur Verfügung. -- Gruß, Tobias. xmpp: crefeld@xabber.de -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org