Chromium 浏览器的权限能否帮助实现 Root Kit 攻击?

Chromium 浏览器的权限能否帮助实现 Root Kit 攻击?

我刚刚开始学习权限,如果我可能误入歧途,请原谅。但是,我注意到 Chromium 浏览器有一个由 root 拥有的沙盒可执行文件,并且其用户 ID 设置为以 root 身份启动。

manager@internet /usr/lib/chromium-browser $ ls -l
total 63836
-rw-r--r-- 1 root root  3093552 2012-02-21 01:41 chrome.pak
-rwxr-xr-x 1 root root 56785884 2012-02-21 02:09 chromium-browser
-rwsr-xr-x 1 root root    13636 2012-02-21 02:09 chromium-browser-sandbox
-rw-r--r-- 1 root root       15 2012-02-21 01:36 content_resources.pak
-rw-r--r-- 1 root root  1629044 2012-02-21 02:09 libffmpegsumo.so
drwxr-xr-x 2 root root     1160 2012-02-28 07:30 locales
drwxr-xr-x 2 root root       40 2012-02-21 02:05 plugins
-rw-r--r-- 1 root root  3669791 2012-02-21 01:42 resources.pak
-rwxr-xr-x 1 root root    37394 2012-02-15 15:35 xdg-mime
-rwxr-xr-x 1 root root    33273 2012-02-15 15:35 xdg-settings

据我所知,这是一种危险的情况。这是否有可能导致 root kit 漏洞?浏览器为什么要使用 root id 启动?

答案1

讽刺的是,我认为这是为了让它更安全:参见http://code.google.com/p/chromium/wiki/LinuxSUIDSandbox

沙盒帮助二进制文件创建新的受限进程来运行沙盒组件,如 Flash 或其他二进制插件。

实际结果是,如果没有 SUID,沙盒帮助程序二进制文件将无法:

  • chroot 到文件系统的另一部分以限制对真实文件系统的访问。
  • 创建新的 PID 命名空间,以防止沙盒组件跟踪或终止其他进程

这两个操作都需要特权进程。

相关内容