O recurso 'ChrootDirectory' do ssh é considerado seguro?

2

Eu sei que um chroot geralmente não é considerado seguro e não foi projetado como um recurso de segurança. Então minhas perguntas são:

  1. Estou correto, que chrooting um usuário ssh (com ChrootDirectory ) não é seguro e não impede que o usuário escape? Se sim, por que você iria chroot um usuário então?
  2. O usuário está chrooting E restringindo-o a SFTP (com ForceCommand internal-sftp ) mais seguro? Existe uma maneira de sair disso?
por Shadowigor 27.05.2017 / 16:55

1 resposta

0

O que é "seguro"? Não é um valor booleano, seguro e inseguro. Nos sistemas * nix, existem vários níveis de segurança e privacidade.

Falando sobre chroot , ele pode ser sempre usado de maneira insegura, mas o SSH está tentando evitar os casos de uso mais inseguros. Em primeiro lugar, ele não permitirá usar chroot no diretório, que é gravável por qualquer outra pessoa, exceto root . Usar internal-sftp limita significativamente o que o usuário pode fazer dentro, a menos que haja uma vulnerabilidade de segurança muito séria, você deve estar bem com isso.

    
por 29.05.2017 / 12:54