대학 과제의 일환으로 공격자가 chroot 감옥을 우회할 수 있는 방법을 연구하고 있습니다. 물론 취약한 setuid 실행 파일, 더티 카우(dirty cow) 및 기타 악용을 사용하여 권한 상승을 시도하여 탈옥을 사소한 것으로 만드는 방법을 많이 보았습니다.
그런데 공격자가 chroot 감옥에 있는 시스템을 손상시킬 수 있는 방법이 있는지 궁금합니다. 내가 아는 한 chroot는 샌드박스 도구였던 적이 없으며 그럴 수도 있다고 생각합니다.
예를 들어, chroot 감옥에서 발사된 포크 폭탄이 시스템의 프로세스 공간을 소비합니까? chroot는 가능한 것으로 보이는 디렉토리의 가시 범위만 변경하기 때문입니다.
답변1
chroot 감옥에서 발사된 포크 폭탄이 시스템의 프로세스 공간을 소비하게 됩니까?
예. 왜 안되나요? chroot
대신에 파일 시스템 "보기" 루트를 회전시키는 방법입니다.아무것파일 경로와 관련이 없는 이 시스템의 다른 모든 정보입니다.