chroot()
без chdir("/")
Связанные с путем уязвимости для файла, которым управляют после вызова chroot
Манипуляция с файлами после chroot()
без chdir("/")
обнаруживает доступ к файловой системе за пределами тюрьмы, созданной chroot
. Путем вызова chroot
вы создаете тюрьму файловой системы, которая ограничивает доступ к определенной подсистеме файла. Однако эта тюрьма неэффективна, если вы не вызываете chdir("/")
.
Если вы не вызываете chdir("/")
после создания тюрьмы chroot
, функции манипуляции с файлами, который берет путь, когда аргумент может получить доступ к файлам за пределами тюрьмы. Атакующий может все еще управлять файлами вне подсистемы, которую вы задали, делая chroot тюрьму неэффективной.
После вызова chroot
вызовите chdir("/")
, чтобы сделать вашу тюрьму chroot
более безопасной.
Группа: безопасность |
Язык: C | C++ |
Значение по умолчанию: 'off' |
Синтаксис командной строки: CHROOT_MISUSE |
Влияние: носитель |
ID CWE: 243, 922 |
Find defects (-checkers)
| Umask used with chmod-style arguments
| Vulnerable path manipulation