Se as credenciais de FTP de um usuário (até mesmo um usuário virtual) com chroot
gravável forem comprometidas, o invasor poderá conseguir executar um ATAQUE DE ANIMAÇÕES RESTANTES . Para resumir minha compreensão aproximada desse ataque, ele envolve explorar o fato de que algumas bibliotecas C (talvez incluindo aquelas usadas pelo servidor FTP) procurarão por bibliotecas dinâmicas das quais dependem em caminhos codificados em /etc
ou outros locais comuns. . O atacante carrega versões ruins dessas bibliotecas para o /etc
dentro do chroot
, em seguida envia um comando para o servidor FTP (em execução como root) que o induz a executar algum código que carrega nessa biblioteca dinâmica de /etc
. O código maligno do atacante é executado como root. Isso aumenta o ataque de um simples comprometimento da pasta FTP do usuário para fazer o root de toda a máquina.
Ter um chroot não gravável torna esse ataque impossível (a menos que você, o administrador do sistema, tenha criado pastas graváveis com nomes como /etc
e /lib
nos diretórios chroot
dos usuários de FTP).