chroot() のセキュリティリスク

chroot() のセキュリティリスク

個人用に小規模なFTPサーバーを設定したいので、vsftpdこの目的に使用することにしました。chroot_local_userユーザーがログインしたときにホームディレクトリにルートを指定するように有効にする必要があると思います。どのユーザーも自分のホームディレクトリの外部から読み取りアクセス権を持ってはいけませんが、エラーを回避することはできません。そうですか?

しかしman vsftpd.conf言った:

chroot_local_user
    If set to YES, local users will be (by default) placed in a chroot() jail in
    their home directory after login.  Warning: This option has security
    implications, especially if the users have upload permission,  or  shell
    access.  Only enable if you know what you are doing.  Note that these
    security implications are not vsftpd specific. They apply to all FTP daemons
    which offer to put local users in chroot() jails.

「セキュリティへの影響」とはどういう意味ですか?各ユーザーのホームディレクトリに対する書き込み権限を削除する必要がありますか?なぜそんなことですか? chrootを使用していないものが使用するよりも安全であるとは想像できません。

ベストアンサー1

突破はほとんど不可能なchroot刑務所を構成することができますが、攻撃者がローカルネットワークにアクセスしたり、スパムを送信したり、システムをボットネットに強制的に入れたりするなどの操作を妨げることはありません。 chroot刑務所はrootアクセス権を取得するのを防ぎますが、標準ユーザーアカウントは多くのダメージを与える可能性があります。サーバーが個人的な目的にのみ使用される場合、chrootは十分に安全でなければなりません。 IMHO。

おすすめ記事