exponenta event banner

CERT C: Rec. POS05-C

Ограничение доступа к файлам путем создания тюрьмы

Описание

Определение правила

Ограничьте доступ к файлам, создав тюрьму. [1 ]

Внедрение Polyspace

Эта проверка проверяет возможность манипулирования файлами после chroot без chdir.

Примеры

развернуть все

Проблема

Обработка файлов после chroot() без chdir("/") обнаруживает доступ к файловой системе вне тюрьмы, созданной chroot. По звонку chroot, создается тюрьма файловой системы, которая ограничивает доступ к определенной файловой подсистеме. Однако эта тюрьма неэффективна, если не звонить chdir("/").

Риск

Если вы не звоните chdir("/") после создания chroot тюрьма, функции манипулирования файлами, которые принимают путь в качестве аргумента, могут получать доступ к файлам за пределами тюрьмы. Злоумышленник по-прежнему может манипулировать файлами вне указанной подсистемы, что делает тюрьму chroot неэффективной.

Зафиксировать

После звонка chroot, звонок chdir("/") чтобы сделать ваш chroot тюрьма более безопасна.

Пример - Открыть файл в chroot- тюрьма
#include <unistd.h>
#include <stdio.h>

const char root_path[] = "/var/ftproot";
const char log_path[] = "file.log";
FILE* chrootmisuse() {
    FILE* res;
    chroot(root_path);
    chdir("base"); 
    res = fopen(log_path, "r"); 
    return res;
}

В этом примере используется chroot чтобы создать chroot-тюрьму. Однако для использования chroot тюрьма безопасно, вы должны позвонить chdir("\") после. Этот пример вызывает chdir("base"), что не эквивалентно. Также флаги Fug Finder fopen потому что fopen открывает файл в уязвимом chroot-jail.

Исправление - вызов chdir("/")

Перед открытием файлов звоните chdir("/").

#include <unistd.h>
#include <stdio.h>

const char root_path[] = "/var/ftproot";
const char log_path[] = "file.log";
FILE* chrootmisuse() {
    FILE* res;
    chroot(root_path);
    chdir("/");    
    res = fopen(log_path, "r");
    return res;
}

Проверить информацию

Группа: Rec. 50. POSIX (POS)
Представлен в R2019a

[1] Данное программное обеспечение было создано компанией MathWorks и включает в себя следующие компоненты: «Веб-сайт SEI CERT-C», © 2017 Университет Карнеги-Меллон, веб-сайт SEI CERT-C + + © 2017 Университет Карнеги-Меллон, "Стандарт кодирования SEI CERT C - Правила разработки безопасных, Надежные и безопасные системы - 2016 Edition ", © 2016 Университет Карнеги-Меллон, и "Стандарт кодирования SEI CERT C++ - Правила разработки безопасных, Надежные и безопасные системы в C++ - 2016 Edition "© 2016 Университет Карнеги-Меллон, со специальным разрешением от его Института программного обеспечения.

ЛЮБОЙ МАТЕРИАЛ УНИВЕРСИТЕТА КАРНЕГИ МЕЛЛОНА И/ИЛИ ЕГО ПРОГРАММНОГО ИНЖЕНЕРНОГО ИНСТИТУТА, СОДЕРЖАЩИЙСЯ В НАСТОЯЩЕМ ДОКУМЕНТЕ, ПОСТАВЛЯЕТСЯ КАК ЕСТЬ. УНИВЕРСИТЕТ КАРНЕГИ МЕЛЛОН НЕ ДАЕТ НИКАКИХ ГАРАНТИЙ, ВЫРАЖЕННЫХ ИЛИ ПОДРАЗУМЕВАЕМЫХ, В ОТНОШЕНИИ ЛЮБЫХ ВОПРОСОВ, ВКЛЮЧАЯ, НО НЕ ОГРАНИЧИВАЯСЬ, ГАРАНТИИ ПРИГОДНОСТИ ДЛЯ ЦЕЛЕЙ ИЛИ ТОВАРНОЙ ПРИГОДНОСТИ, ИСКЛЮЧИТЕЛЬНОСТИ ИЛИ РЕЗУЛЬТАТОВ, ПОЛУЧЕННЫХ ОТ ИСПОЛЬЗОВАНИЯ УНИВЕРСИТЕТ КАРНЕГИ МЕЛЛОН НЕ ДАЕТ НИКАКИХ ГАРАНТИЙ В ОТНОШЕНИИ СВОБОДЫ ОТ ПАТЕНТА, ТОВАРНОГО ЗНАКА ИЛИ НАРУШЕНИЯ АВТОРСКИХ ПРАВ.

Данное программное обеспечение и связанная с ним документация не были рассмотрены и не одобрены Университетом Карнеги-Меллона или его Институтом разработки программного обеспечения.