Creation of chroot Jail Without Changing Working Directory(在不更改工作目录的情况下创建chroot隔离区)

 ID: 243

类型:变量
结构:简单

状态:草稿

描述

程序使用chroot()系统调用创建隔离区,但之后不会更改工作目录。这并不妨碍访问监狱外的文件。

扩展描述

不正确使用chroot()可以让攻击者从chroot隔离区逃脱。chroot()函数调用不会更改进程的当前工作目录,因此调用chroot()后,相对路径仍可能引用chroot监狱外的文件系统资源。

相关视图

与“研究层面”视图(CWE-1000)相关

同“体系结构概念”视图(CWE-1008)相关

与“开发层面”视图(CWE-699)相关

引入模式

 

阶段

说明

实现

实现:这个弱点是在实现架构安全策略的过程中造成的。

应用平台

语言

C (出现的可能性不确定)

C++ (出现的可能性不确定)

操作系统

类: Unix (出现的可能性不确定)

后果

范围

冲击

可能性

保密性

技术冲击: Read Files or Directories

 

被利用的可能性:

示例

例1

考虑来自(假设的)FTP服务器的以下源代码:(问题代码)

Example Language:

chroot("/var/ftproot");
...
fgets(filename, sizeof(filename), network);
localfile = fopen(filename, "r");
while ((len = fread(buf, 1, sizeof(buf), localfile)) != EOF) {

fwrite(buf, 1, sizeof(buf), network);

}
fclose(localfile);

此代码负责从网络中读取文件名,在本地计算机上打开相应的文件,并通过网络发送内容。此代码可用于实现ftp get命令。tp服务器在其初始化例程中调用chroot(),试图阻止访问/var/ftproot之外的文件。但是,由于服务器不通过调用chdir(“/”)更改当前工作目录,攻击者可以请求文件“../../../../../../etc/passwd”,并获取系统密码文件的副本。

种属

关系

类型

ID

名称

属于

227

7PK - API Abuse

属于

979

SFP Secondary Cluster: Failed Chroot Jail

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值