Quais são os perigos de ter um diretório chroot gravável para FTP?

4

As pessoas na rede estão gritando como é inseguro ter um diretório de FTP de raiz gravável, se você configurar seu servidor FTP com a opção chroot ( vsftpd nem será executado).

Sinto falta da explicação por que isso é ruim?

Alguém poderia expandir um pouco mais sobre esse tópico e explicar quais são os perigos, como um diretório chroot gravável por usuários sem privilégios pode ser explorado?

    
por NarūnasK 16.11.2016 / 14:01

1 resposta

4

O ataque aqui é comumente conhecido como o ataque "Roaring Beast"; você pode ler mais sobre isso nesses boletins:

Para usar a função chroot(2) , o servidor de FTP deve ter privilégios de root. Posteriormente, o cliente não privilegiado solicita a criação de arquivos dentro de /etc (ou /lib ) dentro desse processo de servidor de chrooted. Esses diretórios geralmente contêm bibliotecas carregadas dinamicamente e configuração para bibliotecas do sistema, como o resolvedor de DNS, descoberta de nome de usuário / grupo, etc . Os arquivos criados pelo cliente não são nos diretórios real /etc/ e /lib no sistema - mas dentro o chroot , esses arquivos criados pelo cliente são reais .

Assim, o cliente mal-intencionado se conecta a um servidor FTP que executa o processo chroot, cria os diretórios /lib e /etc / arquivos necessários dentro do chroot, carrega uma cópia mal-intencionada de algumas bibliotecas dinâmicas e solicita ao servidor executar alguma ação que acione o uso de suas novas bibliotecas dinâmicas (geralmente apenas uma listagem de diretório, o que leva a usar as funções do sistema para descoberta de usuário / grupo, etc). O processo do servidor executa bibliotecas maliciosas, e porque o servidor ainda pode ter privilégios de root , que o código da biblioteca maliciosa pode ter acesso extra para fazer o que quiser.

Observe que /etc e /lib não são os diretórios somente a serem observados; A questão é mais sobre as suposições feitas pelas bibliotecas do sistema sobre seus locais de arquivos em geral. Assim, plataformas diferentes podem ter outros diretórios para proteger.

O ProFTPD, por exemplo, agora impede a criação dos diretórios /etc/ e /lib quando chrooted , para mitigar esses ataques.

Espero que isso ajude!

    
por 24.12.2016 / 19:21