gns_ua: (Default)
[personal profile] gns_ua
Only the root user can perform a chroot. This is intended to prevent users from putting a setuid program inside a specially crafted chroot jail (for example, with a fake /etc/passwd and /etc/shadow file) that would fool it into a privilege escalation.

И каким же это образом юзер может создать setuid root program в своём уютненьком чрутике? Даже если не монтировать /home и /tmp с nosuid ?

2013-11-11 17:37 (UTC)
- Posted by [identity profile] prividen.livejournal.com
Может, хардлинками, если раздел один?
Хм, и проверить то негде...

2013-11-11 17:39 (UTC)
- Posted by [identity profile] gns-ua.livejournal.com
Нед.


[altlinux@eeelive a]$ ls -l /bin/testsuid
-rwsr-sr-x 1 root root 0 Ноя 11 18:58 /bin/testsuid

[altlinux@eeelive a]$ ln /bin/testsuid .
ln: не удалось создать жёсткую ссылку «./testsuid» => «/bin/testsuid»: Операция не позволена

[altlinux@eeelive a]$ cp /bin/testsuid .

[altlinux@eeelive a]$ ls -l testsuid
-rwxr-xr-x 1 altlinux altlinux 0 Ноя 11 19:42 testsuid
Edited 2013-11-11 17:39 (UTC)

Profile

gns_ua: (Default)
gns_ua

April 2017

M T W T F S S
     12
3456789
10111213141516
17181920212223
24252627282930

Expand Cut Tags

No cut tags