1.1, GRisha (?), 00:04, 18/05/2004 [ответить]
| +/– |
как насчет suexec ?
надо создавать /etc/passwd в новом окружении ? | |
1.3, scorp21 (??), 11:18, 18/05/2004 [ответить]
| +/– |
Прикольно.
Я его портом даже сделал и послал через send-pr | |
1.4, Paul (??), 11:20, 18/05/2004 [ответить]
| +/– |
Сомнительная польза от модуля. Изначально замкнутые программные среды создаются для того, чтобы в случае компрометации сервиса злоумышленник не получил доступа ко всей системе. Таким образом, идеология замкнутой программной среды подразумевает, что оная реализуется сторонними средствами, а не средствами самого сервиса. В данном случае, к примеру, при компрометации сервиса Apache, установленного в ЗПС средствами mod_chroot, злоумышленнику достаточно изменить директиву ChrootDir в конфигурации Apache и перезапустить сервис, чтобы получить доступ к требуемому корню ОС. | |
|
2.5, Paul (??), 11:22, 18/05/2004 [^] [^^] [^^^] [ответить]
| +/– |
ну или как вариант, корень CHROOT() должен задаваться при компиляции сервиса и таким образом быть "намертво" зашитым в коде. Все прочие вариации с указанием пути CHROOT() в конфигурационном файле - от лукавого.
| |
2.6, uldus (ok), 14:10, 18/05/2004 [^] [^^] [^^^] [ответить]
| +/– |
>изменить директиву ChrootDir в конфигурации Apache и перезапустить сервис, чтобы получить
Для перезапуска и изменения конфига взломщик уже должен обладать rootовыми прпавами. Как я понял mod_chroot тем и хорош, что дает возвожность вынести апачевские потроха во вне chroot'а. Для защиты php с его вечно проламливаемым safemode пойдет.
| |
2.8, Tedim (?), 08:57, 16/02/2006 [^] [^^] [^^^] [ответить]
| +/– |
Должно быть весьма полезным в случае защиты от сайтов, исследующих сервер, например, содеращих сайт-файловый менеджер. Именно это я и ищу! | |
|
1.7, ant (??), 00:42, 19/05/2004 [ответить]
| +/– |
А еще mod_security умеет делать chroot таким же макаром | |
|