gns_ua: (Default)
gns_ua ([personal profile] gns_ua) wrote2013-11-11 06:59 pm

(no subject)

Only the root user can perform a chroot. This is intended to prevent users from putting a setuid program inside a specially crafted chroot jail (for example, with a fake /etc/passwd and /etc/shadow file) that would fool it into a privilege escalation.

И каким же это образом юзер может создать setuid root program в своём уютненьком чрутике? Даже если не монтировать /home и /tmp с nosuid ?

[identity profile] prividen.livejournal.com 2013-11-11 05:37 pm (UTC)(link)
Может, хардлинками, если раздел один?
Хм, и проверить то негде...

[identity profile] gns-ua.livejournal.com 2013-11-11 05:39 pm (UTC)(link)
Нед.


[altlinux@eeelive a]$ ls -l /bin/testsuid
-rwsr-sr-x 1 root root 0 Ноя 11 18:58 /bin/testsuid

[altlinux@eeelive a]$ ln /bin/testsuid .
ln: не удалось создать жёсткую ссылку «./testsuid» => «/bin/testsuid»: Операция не позволена

[altlinux@eeelive a]$ cp /bin/testsuid .

[altlinux@eeelive a]$ ls -l testsuid
-rwxr-xr-x 1 altlinux altlinux 0 Ноя 11 19:42 testsuid
Edited 2013-11-11 17:39 (UTC)