From mboxrd@z Thu Jan  1 00:00:00 1970
Return-Path: <at@turbinal.org>
Date: Mon, 23 Sep 2002 15:52:37 +0400
From: Alexey Tourbin <at@turbinal.org>
To: sisyphus@altlinux.ru
Message-ID: <20020923115237.GA2366@ungrund>
References: <20020923082213.GG21933@basalt.office.altlinux.ru> <3D8ED0F2.1080608@avanto.mpei.ac.ru> <20020923084008.GI21933@basalt.office.altlinux.ru> <3D8ED6AA.7030806@avanto.mpei.ac.ru> <20020923091227.GA24961@basalt.office.altlinux.ru> <3D8EE160.7000506@avanto.mpei.ac.ru> <20020923145858.E9D7B2B512@mail.ru.echo.fr> <3D8EF5BA.8070607@avanto.mpei.ac.ru> <20020923151254.9A0E52B512@mail.ru.echo.fr> <3D8EFBC2.4030909@avanto.mpei.ac.ru>
Mime-Version: 1.0
Content-Type: text/plain; charset=koi8-r
Content-Disposition: inline
Content-Transfer-Encoding: 8bit
In-Reply-To: <3D8EFBC2.4030909@avanto.mpei.ac.ru>
Subject: [sisyphus] Re: chroot
Sender: sisyphus-admin@altlinux.ru
Errors-To: sisyphus-admin@altlinux.ru
X-BeenThere: sisyphus@altlinux.ru
X-Mailman-Version: 2.0.13
Precedence: bulk
Reply-To: sisyphus@altlinux.ru
List-Unsubscribe: <http://altlinux.ru/mailman/listinfo/sisyphus>,
	<mailto:sisyphus-request@altlinux.ru?subject=unsubscribe>
List-Id: <sisyphus.altlinux.ru>
List-Post: <mailto:sisyphus@altlinux.ru>
List-Help: <mailto:sisyphus-request@altlinux.ru?subject=help>
List-Subscribe: <http://altlinux.ru/mailman/listinfo/sisyphus>,
	<mailto:sisyphus-request@altlinux.ru?subject=subscribe>
List-Archive: <http://altlinux.ru/pipermail/sisyphus/>
Archived-At: <http://lore.altlinux.org/sisyphus/20020923115237.GA2366@ungrund/>
List-Archive: <http://lore.altlinux.org/sisyphus/>

On Mon, Sep 23, 2002 at 03:32:18PM +0400, Dmitry E. Oboukhov wrote:
> то есть ты описываешь мифический случай: ломают одну программу,
> потом она _используя_ уязвимость другой ломает всю систему?
> бррр
> тут слишком имхо невероятная ситуация, ну ладно
> принимается

Эта ситуация вовсе не невероятна. Это типичная схема. Проламывается
какой-нибудь сервес, который запущен от пользователя. Теперь в системе
можно исполнять код с правами этого пользователя. В частности, можно
сделать exec* suid-программам. Пример: sudo сейчас в реальных системах
(за которыми не особо следят) бывает дырявым. Раньше со suidperl можно
было выкидывать много фокусов.

Всё дело в том, что в чруте нет suid-программ (это принципиально). Плюс
в чруте нет всего того, что может навести взломщика на ценную мысль.

> еще аргументы есть ?

Это вы нас хотите в чем-то переубедить? Или мы вас? Оставьте.