ID: 243 类型:变量 | 状态:草稿 |
描述
程序使用chroot()系统调用创建隔离区,但之后不会更改工作目录。这并不妨碍访问监狱外的文件。
扩展描述
不正确使用chroot()可以让攻击者从chroot隔离区逃脱。chroot()函数调用不会更改进程的当前工作目录,因此调用chroot()后,相对路径仍可能引用chroot监狱外的文件系统资源。
相关视图
与“研究层面”视图(CWE-1000)相关
同“体系结构概念”视图(CWE-1008)相关
与“开发层面”视图(CWE-699)相关
引入模式
阶段 | 说明 |
实现 | 实现:这个弱点是在实现架构安全策略的过程中造成的。 |
应用平台
语言
C (出现的可能性不确定)
C++ (出现的可能性不确定)
操作系统
类: Unix (出现的可能性不确定)
后果
范围 | 冲击 | 可能性 |
保密性 | 技术冲击: Read Files or Directories |
被利用的可能性:
高
示例
例1
考虑来自(假设的)FTP服务器的以下源代码:(问题代码)
Example Language: C
chroot("/var/ftproot");
...
fgets(filename, sizeof(filename), network);
localfile = fopen(filename, "r");
while ((len = fread(buf, 1, sizeof(buf), localfile)) != EOF) {
fwrite(buf, 1, sizeof(buf), network);
}
fclose(localfile);
此代码负责从网络中读取文件名,在本地计算机上打开相应的文件,并通过网络发送内容。此代码可用于实现ftp get命令。tp服务器在其初始化例程中调用chroot(),试图阻止访问/var/ftproot之外的文件。但是,由于服务器不通过调用chdir(“/”)更改当前工作目录,攻击者可以请求文件“../../../../../../etc/passwd”,并获取系统密码文件的副本。
种属
关系 | 类型 | ID | 名称 |
属于 | 227 | ||
属于 | 979 |