On Sat, 14 Jun 2003, Fernando M. Maresca wrote:

>  ...
> la estructura de directorio bajo /chroot es donde corre el proceso
> enjaulado, esa es la jaula. De esta forma, el proceso enjaulado _cree_
> que /chroot es /, y no puede evitar de ningún(?) modo creerlo. Por
> tanto, cuando desde dentro de la jaula se hace "cd /" se va a parar a
> /chroot.
> Ahora, si alguien logra explotar una vulnerabilidad de BIND pongamos por
> caso, puede ser que altere cosas dentro de la jaula, pero: tenemos

El chroot es una jaula para un proceso. Por esa razón se puede salir
de esa jaula buscando una vulnerabilidad no ya en BIND sino en cualquier
otro servicio. Hay que advertir que para el intruso estar dentro de una
jaula chroot ya supone un pequeño avance,  ya que algunos servicios
invulnerables desde un acceso remoto serán vulnerables desde un acceso
local aunque sea desde una jaula chroot. 

En general chroot es una concesión pequeña pero una concesión afin de
cuentas. Casi cualquier cosa que se conceda ya es algo que un buen
hacker puede usar para empezar a tirar del hilo y terminar haciendose
con el control de la máquina.


-- 
Un saludo
Antonio Castro

       /\     /\   Ciberdroide Informática 
         \\W//  << http://www.ciberdroide.com >>
        _|0 0|_                                                    
+-oOOO-(___o___)-OOOo---------------------+ 
| . . . . U U . Antonio Castro Snurmacher |  
| . . . . . . . [EMAIL PROTECTED]   | 
+()()()---------()()()--------------------+

Responder a