chroot(2)
権限のないユーザーが利用できないのはなぜですか?
インターネットの既存の回答を理解していません。たとえば、https://lists.freebsd.org/pipermail/freebsd-security/2003-April/000123.html。
sudo
/etc/sudoers
とルートに属していない場合は/etc
実際に動作しますか?権限のないユーザーは、chrootでroot所有のsetuidバイナリを作成できません。そうですか?
権限のないユーザーがchroot環境をどのように正確に損傷する可能性がありますか?
私は次のことだけを考えることができます
ln /mnt/backup/XYZ/etc/sudoers $CHROOT/etc/sudoers
ln /usr/bin/sudo $CHROOT/usr/bin/sudo
これはXYZ
、管理者が実際に間違いを犯し、ユーザーが危険なタスクを実行できるようにしたいくつかのバックアップインスタンスを表します。しかし、そこには何か特別なものがあります。chroot(2)
権限のないユーザーが利用できる場合、より直接的な悪用方法はありますか?
ベストアンサー1
chroot(2)
作業ディレクトリは変更されないため、呼び出し後に.
実行できます/
。その後、相対パスを使用してchroot内でsetuidバイナリを実行できます。おそらくこれを活用する方法はいくつかあります。たとえば、/etc/ld.so.preload
chrootディレクトリ内を変更すると、root権限で任意のコードを実行できます。あなたは見ることができますはい。