23.15 chroot
Ständig hört man, dass ein Overflow im Dienst X zu einem Remote-Root-Access auf einem Server geführt hat.
Normalerweise hat ein Angreifer nach einem erfolgreichen Overflow-Angriff auf einen Dienst, der unter dem Benutzer root ausgeführt wird, vollen Zugriff auf das System. Unter Unix gibt es allerdings einen Syscall, mit dem das Wurzelverzeichnis eines Programmes gewechselt werden kann. Wird ein Programm in einer sogenannten chroot-Umgebung gestartet, kann das Wurzelverzeichnis beispielsweise von / auf /secure geändert werden – dadurch könnte der Zugriff auf die Dateien im /etc-Verzeichnis und auf Dateien anderer Dienste oder Benutzer des Systems unterbunden werden.
Weitere Informationen zu diesem Thema können Sie in »chroot – Prozesse einsperren« von Johannes Plötner nachlesen. <Dieses und andere Dokumente zum Thema IT-Sicherheit finden Sie auf unserer Webseite http://doomed-reality.org.>