On Sat, 14 Jun 2003, Fernando M. Maresca wrote: > ... > la estructura de directorio bajo /chroot es donde corre el proceso > enjaulado, esa es la jaula. De esta forma, el proceso enjaulado _cree_ > que /chroot es /, y no puede evitar de ningún(?) modo creerlo. Por > tanto, cuando desde dentro de la jaula se hace "cd /" se va a parar a > /chroot. > Ahora, si alguien logra explotar una vulnerabilidad de BIND pongamos por > caso, puede ser que altere cosas dentro de la jaula, pero: tenemos
El chroot es una jaula para un proceso. Por esa razón se puede salir de esa jaula buscando una vulnerabilidad no ya en BIND sino en cualquier otro servicio. Hay que advertir que para el intruso estar dentro de una jaula chroot ya supone un pequeño avance, ya que algunos servicios invulnerables desde un acceso remoto serán vulnerables desde un acceso local aunque sea desde una jaula chroot. En general chroot es una concesión pequeña pero una concesión afin de cuentas. Casi cualquier cosa que se conceda ya es algo que un buen hacker puede usar para empezar a tirar del hilo y terminar haciendose con el control de la máquina. -- Un saludo Antonio Castro /\ /\ Ciberdroide Informática \\W// << http://www.ciberdroide.com >> _|0 0|_ +-oOOO-(___o___)-OOOo---------------------+ | . . . . U U . Antonio Castro Snurmacher | | . . . . . . . [EMAIL PROTECTED] | +()()()---------()()()--------------------+