The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Интересное ПО: mod_chroot - упрощенный вариант помещения Apache в chroot

17.05.2004 16:56

Основное назначения модуля - помещение apache в chroot окружение сразу после выполнения первичных блоков инициализации, т.е. позволяет не копировать в chroot окружения необходимые для работы apache и mod_php библиотеки, не создавать /dev, /etc/passwd и т.д. Достаточно подключить модуль, определить директивой ChrootDir корень и при необходимости создать программное окружение для выполнения CGI-скриптов.

  1. Главная ссылка к новости (http://core.segfault.pl/~hobbi...)
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/3860-chroot
Ключевые слова: chroot, apache
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (8) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, GRisha (?), 00:04, 18/05/2004 [ответить]  
  • +/
    как насчет suexec ?
    надо создавать /etc/passwd в новом окружении ?
     
     
  • 2.2, choopie (?), 03:34, 18/05/2004 [^] [^^] [^^^] [ответить]  
  • +/
    всяко...
     

  • 1.3, scorp21 (??), 11:18, 18/05/2004 [ответить]  
  • +/
    Прикольно.
    Я его портом даже сделал и послал через send-pr
     
  • 1.4, Paul (??), 11:20, 18/05/2004 [ответить]  
  • +/
    Сомнительная польза от модуля. Изначально замкнутые программные среды создаются для того, чтобы в случае компрометации сервиса злоумышленник не получил доступа ко всей системе. Таким образом, идеология замкнутой программной среды подразумевает, что оная реализуется сторонними средствами, а не средствами самого сервиса. В данном случае, к примеру, при компрометации сервиса Apache, установленного в ЗПС средствами mod_chroot, злоумышленнику достаточно изменить директиву ChrootDir в конфигурации Apache и перезапустить сервис, чтобы получить доступ к требуемому корню ОС.
     
     
  • 2.5, Paul (??), 11:22, 18/05/2004 [^] [^^] [^^^] [ответить]  
  • +/
    ну или как вариант, корень CHROOT() должен задаваться при компиляции сервиса и таким образом быть "намертво" зашитым в коде. Все прочие вариации с указанием пути CHROOT() в конфигурационном файле - от лукавого.
     
  • 2.6, uldus (ok), 14:10, 18/05/2004 [^] [^^] [^^^] [ответить]  
  • +/
    >изменить директиву ChrootDir в конфигурации Apache и перезапустить сервис, чтобы получить

    Для перезапуска и изменения конфига взломщик уже должен обладать rootовыми прпавами. Как я понял mod_chroot тем и хорош, что дает возвожность вынести апачевские потроха во вне chroot'а. Для защиты php с его вечно проламливаемым safemode пойдет.

     
  • 2.8, Tedim (?), 08:57, 16/02/2006 [^] [^^] [^^^] [ответить]  
  • +/
    Должно быть весьма полезным в случае защиты от сайтов, исследующих сервер, например, содеращих сайт-файловый менеджер. Именно это я и ищу!
     

  • 1.7, ant (??), 00:42, 19/05/2004 [ответить]  
  • +/
    А еще mod_security умеет делать chroot таким же макаром
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру