« Discussion Trucs:Chrooter un utilisateur (ssh, terminal, console, etc...) » : différence entre les versions
Aucun résumé des modifications |
|||
Ligne 23 : | Ligne 23 : | ||
(s'arrête là) | (s'arrête là) | ||
== | == Faille de sécurité == | ||
Attention, l'utilisation des suid (chmod u+s ou chmod 4755) est très dangereuse !!! | Attention, l'utilisation des suid (chmod u+s ou chmod 4755) est très dangereuse !!! | ||
Ligne 30 : | Ligne 30 : | ||
Exemple : | Exemple : | ||
localuser@localhost:~$ chroot --userspec=0 / bin/bash | |||
root@localhost:/# | localuser@localhost:~$ chroot --userspec=0 / bin/bash | ||
root@localhost:/# | |||
Avec les SUID, l'utilisateur qui a la possibilité d'exécuter la commande hérite des droits associés à l'utilisateur (ici, root), donc, il suffit de se chrooter la commande bash sur la racine du système de fichier en s'octroyant l'UID 0 (root). | Avec les SUID, l'utilisateur qui a la possibilité d'exécuter la commande hérite des droits associés à l'utilisateur (ici, root), donc, il suffit de se chrooter la commande bash sur la racine du système de fichier en s'octroyant l'UID 0 (root). |
Version du 29 janvier 2011 à 02:45
chrooter via ssh
bonjour, peut-on chrooter un utilisateur en incluant une ligne du type "chroot /chemin" ds le fichier de configuration du serveur ssh : /etc/sshd_config ?? si je pose cette question c'est que ça marche pour proftp et je me demande si ça peut marcher avec ssh. merci d'avance
- Fred> oui on peut, voir par exemple : http://chrootssh.sourceforge.net/index.php
SSH OK mais pas SFTP
J'ai essayé - sans succès - de faire des modifications dans sshd_config pour autoriser le sftp, mais cela bloque juste après l'authentification, une idée ?
debug1: Sending subsystem: sftp debug2: channel 0: request subsystem confirm 1 debug2: fd 3 setting TCP_NODELAY debug2: callback done debug2: channel 0: open confirm rwindow 0 rmax 32768 debug2: channel 0: rcvd adjust 131072 debug2: channel_input_confirm: type 99 id 0 debug2: subsystem request accepted on channel 0
(s'arrête là)
Faille de sécurité
Attention, l'utilisation des suid (chmod u+s ou chmod 4755) est très dangereuse !!!
N'importe quel utilisateur (non chrooté) a la possibilité de s'octroyer les droits root.
Exemple :
localuser@localhost:~$ chroot --userspec=0 / bin/bash
root@localhost:/#
Avec les SUID, l'utilisateur qui a la possibilité d'exécuter la commande hérite des droits associés à l'utilisateur (ici, root), donc, il suffit de se chrooter la commande bash sur la racine du système de fichier en s'octroyant l'UID 0 (root).