FTP 拥有可写的 chroot 目录有哪些危险?

FTP 拥有可写的 chroot 目录有哪些危险?

chroot如果您使用该选项配置您的 FTP 服务器(vsftpd甚至无法运行),网络上的人们都会大喊拥有可写的 FTP 根目录是多么不安全。

我错过了为什么它不好的解释?

有人可以进一步扩展该主题并解释有哪些危险,chroot 目录如何可写非特权用户可以被利用吗?

答案1

这里的攻击俗称“野兽咆哮”攻击;您可以在这些公告中阅读更多相关信息:

为了使用该chroot(2)功能,FTP 服务器必须拥有root权限。随后,非特权客户端请求在该 chroot 服务器进程内/etc(或)创建文件。/lib这些目录通常包含动态加载的库和系统库的配置,例如 DNS 解析器、用户/组名称发现、ETC. 客户端创建的文件是不是在里面真实的 /etc/以及/lib系统上的目录—— 之内,这些chroot客户端创建的文件是真实的

因此,恶意客户端连接到 FTP 服务器,该服务器对其进程进行 chroot,他们在该 chroot 内创建必要的目录//lib文件/etc,上传一些动态库的恶意副本,然后要求服务器执行某些操作,从而触发其使用新的动态库(通常只是一个目录列表,这导致使用系统功能进行用户/组发现等)。服务器进程运行该恶意库,因为服务器可能仍然拥有 root 权限,然后恶意库代码就可以拥有额外的访问权限来执行它想做的任何事情。

请注意,/etc/lib不是仅有的观看目录;问题更多的是关于系统库对其文件位置所做的假设。因此,不同的平台可能有其他目录需要保护。

例如,ProFTPD 现在禁止创建此类/etc/目录/lib当chroot时,以减轻此类攻击。

相关内容