Articles of chroot

Как скопировать / вставить список команд с помощью chroot

Я хочу создать скрипт, который выполняет следующие команды, одну за другой. Проблема в команде chroot : после этой команды все, что я хочу, не копируется в среду chroot. Он просто копируется в обычный терминал и выполняется после выхода из chroot. Есть идеи как этого добиться? mkdir $HOME/live_boot sudo debootstrap \ –arch=amd64 \ –variant=minbase \ stretch […]

Какое правило препятствует входу в пространство имен пользователя внутри chroot?

# rpm -q –whatprovides /usr/bin/unshare util-linux-2.32-2.fc28.x86_64 # unshare -r # то есть вышеупомянутое успешно, где следующее не делает. Какое правило вызывает это? # rpm -q –whatprovides /usr/sbin/chroot coreutils-8.29-6.fc28.x86_64 # chroot fedora-27 # rpm -q –whatprovides /usr/bin/unshare util-linux-2.30.2-1.fc27.x86_64 # strace unshare -r … unshare(CLONE_NEWUSER) = -1 EPERM (Operation not permitted)

Заставка привязки вступить в силу только в контексте текущего процесса и его потомков

У меня есть 2 файла: / MyDir / a и / MyDir / MySubDir / b, и я использую скрипт bash, к которому я хочу добавить код для создания файла / точки для файла / b, но только в текущем процессе и его потомках , В надежде сделать / MyDir / указатель на / MyDir […]

использование chroot-тюрьмы для изменения результатов uname -n

Я только что узнал, что такое chroot jail, так что извините, если эти вопросы не имеют особого смысла. В основном у меня есть два процесса, выполняющихся локально на моей машине, и хотелось бы, чтобы результаты «uname -n» были разными для каждого из этих процессов (и всех их дочерних элементов). Как я могу использовать chroot-тюрьму, чтобы […]

Зачем мне использовать chroot для песочницы для безопасности, если мое приложение с самого начала может работать на более низком уровне?

Я пишу демон сервера HTTP на C (есть причины для этого), управляя им с помощью системного файла модуля. Я переписываю приложение, разработанное 20 лет назад, примерно в 1995 году. И система, которую они используют, заключается в том, что они выполняют chroot, а затем setuid, и стандартную процедуру. Теперь в моей предыдущей работе обычная политика заключалась […]

Я не понимаю, как может работать ввод пространства имен монтирования

либо если вы переходите в новое пространство имен монтирования, либо вводите существующее. Можно хранить файловые дескрипторы из чужого пространства имен монтирования. Вы можете продемонстрировать это очень легко, найдя процесс во внешнем пространстве имен монтирования, таком как [kdevtmpfs] , и открыв /proc/$PID/root . (Если я перехожу в этот каталог и запускаю /bin/pwd , кажется, что выводится […]

Ленивый размонтировать корневые джейлы

Я создал корневую тюрьму, содержащую rpm и yum (centos 7.5) для установки некоторого программного обеспечения в исходной системе. Workflow Смонтировать sys, proc, dev в корневую тюрьму Смонтируйте корень исходной системы “/” в тюрьму. Это важно, так как я использую корневую тюрьму для фактической установки программного обеспечения в базовой системе Смонтируйте sys, proc, dev исходной системы […]

SFTP не входит в /var/log/sftp.log

Эта статья ( Настройка ведения журналов для пользователей chroot ) – единственная, которая помогла мне настроить журналирование для пользователей chroot- sftp, так что огромное спасибо за это! Однако по какой-то причине все мои сообщения журналов отправляются в / var / log / secure, а не в /var/log/sftp.log, хотя мой файл /etc/rsyslog.d/sftplogging.conf выглядит так: #create socket […]

Каковы очевидные уязвимости безопасности при запуске guix-демона от имени root?

Здесь было рекомендовано использовать пул пользователей сборки из соображений безопасности https://www.gnu.org/software/guix/manual/en/html_node/Build-Environment-Setup.html#Build-Environment-Setup Пожалуйста, какие риски могут иметь место, когда пользователи без полномочий root запускают процессы сборки с guix-деmonoм, работающим от имени пользователя root? Есть ли определенный способ взломать систему?

Bash в chroot странные ключевые движения

Я пытаюсь настроить среду chroot только с bash. Это то, что я до сих пор: [root@free]# tree . . ├── bin -> usr/bin/ ├── dev ├── etc │ ├── bash.bash_logout │ ├── bash.bashrc │ ├── inputrc │ └── profile ├── lib -> usr/lib/ ├── lib64 -> usr/lib64/ ├── proc ├── sys └── usr ├── bin […]