CERT C: Rec. POS05-C

Ограничьте доступ к файлам путем создания тюрьмы

Описание

Определение правила

Ограничьте доступ к файлам, создав тюрьму.[1]

Реализация Polyspace

Эта проверка проверяет на манипуляцию файлами после chroot без chdir.

Примеры

расширить все

Проблема

Манипуляции с файлами после chroot() без chdir("/") обнаруживает доступ к файлу системе за пределами тюрьмы, созданной chroot. По вызову chroot, вы создаете тюрьму файловой системы, которая ограничивает доступ к определенной файловой подсистеме. Однако эта тюрьма неэффективна, если не звонить chdir("/").

Риск

Если вы не звоните chdir("/") после создания chroot тюрьма, функции манипуляции с файлами, которые берут путь как аргумент, могут получить доступ к файлам за пределами тюрьмы. Атакующий все еще может манипулировать файлами вне указанной вами подсистемы, делая chroot jail неэффективным.

Зафиксировать

После вызова chroot, вызов chdir("/") чтобы сделать ваши chroot тюрьма более безопасная.

Пример - Открыть файл в chroot- тюрьма
#include <unistd.h>
#include <stdio.h>

const char root_path[] = "/var/ftproot";
const char log_path[] = "file.log";
FILE* chrootmisuse() {
    FILE* res;
    chroot(root_path);
    chdir("base"); 
    res = fopen(log_path, "r"); 
    return res;
}

Этот пример использует chroot создать chroot-тюрьму. Однако, чтобы использовать chroot тюрьма безопасно, вы должны позвонить chdir("\") после этого. Этот пример вызывает chdir("base"), что не эквивалентно. Bug Finder также флаги fopen потому что fopen открывает файл в уязвимой chroot-jail.

Коррекция - Вызов chdir("/")

Перед открытием файлов вызовите chdir("/").

#include <unistd.h>
#include <stdio.h>

const char root_path[] = "/var/ftproot";
const char log_path[] = "file.log";
FILE* chrootmisuse() {
    FILE* res;
    chroot(root_path);
    chdir("/");    
    res = fopen(log_path, "r");
    return res;
}

Проверяйте информацию

Группа: Rec. 50. POSIX (POS)
Введенный в R2019a

[1] Это программное обеспечение было создано MathWorks, включающее фрагменты: «Сайт SEI CERT-C», © 2017 Университет Карнеги Меллон, Веб-сайт SEI CERT-C + + © 2017 Университет Карнеги Меллон, "Стандарт кодирования SEI CERT C - Правила разработки безопасных, Надежные и безопасные системы - 2016 Edition ", © 2016 Университет Карнеги Меллон, и "Стандарт кодирования SEI CERT C++ - Правила разработки безопасных, Надежные и безопасные системы в C++ - 2016 Edition "© 2016 Университет Карнеги Меллон, с специального разрешения от его Института программной инженерии.

ЛЮБОЙ МАТЕРИАЛ УНИВЕРСИТЕТА КАРНЕГИ МЕЛЛОН И/ИЛИ ЕГО ИНЖЕНЕРНОГО ИНСТИТУТА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, СОДЕРЖАЩИЙСЯ В НАСТОЯЩЕМ ДОКУМЕНТЕ, ПОСТАВЛЯЕТСЯ НА БАЗИСЕ «КАК ЕСТЬ». УНИВЕРСИТЕТ КАРНЕГИ МЕЛЛОН НЕ ДАЕТ НИКАКИХ ГАРАНТИЙ, ВЫРАЖЕННЫХ ИЛИ ПОДРАЗУМЕВАЕМЫХ, В ОТНОШЕНИИ ЛЮБОГО ВОПРОСА, ВКЛЮЧАЯ, НО НЕ ОГРАНИЧИВАЯСЬ, ГАРАНТИЮ ПРИГОДНОСТИ ДЛЯ ЦЕЛЕЙ ИЛИ КОММЕРЧЕСКОЙ ВЫГОДЫ, ИСКЛЮЧИТЕЛЬНОСТИ, ИЛИ УНИВЕРСИТЕТ КАРНЕГИ МЕЛЛОН НЕ ДАЕТ НИКАКИХ ГАРАНТИЙ В ОТНОШЕНИИ СВОБОДЫ ОТ ПАТЕНТА, ТОВАРНОГО ЗНАКА ИЛИ НАРУШЕНИЯ АВТОРСКИХ ПРАВ.

Это программное обеспечение и связанная с ним документация не были рассмотрены и не одобрены Университетом Карнеги-Меллон или его Институтом программной инженерии.