chroot
オプションを使用してFTPサーバーを構成した場合(vsftpd
は実行されません)、ネットの周りの人々は、書き込み可能なルートFTPディレクトリを作成することがどれほど安全でないかを叫んでいます。
なぜ悪いのか説明が恋しいです。
誰かがそのトピックについてもう少し詳しく説明して、危険性とは何か、非特権ユーザーが書き込み可能なchrootディレクトリをどのように利用できるかを説明できますか?
ここでの攻撃は、一般に「轟音獣」攻撃として知られています。あなたはこれらの会報でそれについてもっと読むことができます:
chroot(2)
関数を使用するには、FTPサーバーmustにroot権限が必要です。後で、非特権クライアントは、そのchrootされたサーバープロセス内の/etc
(または/lib
)内にファイルの作成を要求します。これらのディレクトリには通常、動的にロードされるライブラリと、DNSリゾルバ、ユーザー/グループ名の検出、etcなどのシステムライブラリの構成が含まれています。クライアントが作成したファイルはnotreal/etc/
および/lib
ディレクトリにあります-but- withinchroot
、これらのクライアント作成ファイル本物。
したがって、悪意のあるクライアントは、プロセスをchrootするFTPサーバーに接続し、そのchroot内に必要な/lib
および/etc
ディレクトリ/ファイルを作成し、いくつかの動的ライブラリの悪意のあるコピーをアップロードして、サーバーに問い合わせます新しい動的ライブラリの使用をトリガーするいくつかのアクションを実行します(通常はディレクトリ一覧のみで、ユーザー/グループの検出にシステム関数を使用するなど)。サーバープロセスはその悪意のあるライブラリを実行しますandサーバーまだroot権限を持っている可能性があるためなので、その悪意のあるライブラリコードは追加のアクセス権を持ち、必要なことをすべて実行できます。
/etc
と/lib
は監視するonlyディレクトリではないことに注意してください。問題は、一般的なファイルの場所に関してシステムライブラリによって行われた仮定に関するものです。したがって、異なるプラットフォームには、保護する他のディレクトリがある場合があります。
たとえば、ProFTPDは、このような攻撃を軽減するために、このような/etc/
および/lib
ディレクトリの作成を禁止します chrootされた場合 。