home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #18 / NN_1992_18.iso / spool / comp / unix / programm / 4320 < prev    next >
Encoding:
Internet Message Format  |  1992-08-15  |  1.2 KB

  1. Xref: sparky comp.unix.programmer:4320 comp.security.misc:1017 comp.unix.admin:4554
  2. Newsgroups: comp.unix.programmer,comp.security.misc,comp.unix.admin
  3. Path: sparky!uunet!pipex!slxsys!dircon!uaa1006
  4. From: uaa1006@dircon.co.uk (Peter Miles)
  5. Subject: How secure is chroot?
  6. Date: Sat, 15 Aug 1992 09:38:48 GMT
  7. Message-ID: <1992Aug15.093848.9784@dircon.co.uk>
  8. Lines: 26
  9.  
  10.  
  11. I'm developing a system which uses the chroot(S) call to limit 
  12. the area a user can access on a UNIX system.
  13.  
  14. I have a program which is SUID root, which runs chroot and then
  15. sets the UID of the process to that of the user, and spawns 
  16. /bin/sh (which is present under the chroot path).
  17.  
  18. My question is....how secure is this? Are there any areas I 
  19. should look out for to ensure that no one can access other parts 
  20. of the system?
  21.  
  22. General comments and observations about the chroot facility 
  23. would also be of interest.
  24.  
  25. I should add that under the chroot area, I've created a /dev
  26. directory, containing entries for /dev/null, /dev/tty, /dev/socksys 
  27. (for outgoing ftp/telnet).
  28.  
  29. Please email any replies, and I'll post a summary to the net.
  30.  
  31. Thanks for any help!
  32.                         -- Pete
  33. -- 
  34. Pete Miles            uaa1006@dircon.co.uk
  35.                 ...uknet!dircon!uaa1006
  36.