Chroot - Chroot

Bir chroot açık Unix işletim sistemleri görüneni değiştiren bir operasyondur kök dizini mevcut çalışan süreç için ve çocuklar. Bu tür değiştirilmiş bir ortamda çalıştırılan bir program, belirlenen dizin ağacının dışındaki dosyaları adlandıramaz (ve bu nedenle normal olarak erişemez). "Chroot" terimi, chroot (2) sistem çağrısı ya da chroot (8) sarmalayıcı programı. Değiştirilen ortama bir chroot hapishanesi.

Tarih

Chroot sistem çağrısı, Sürüm 7 Unix 1979'da. Bir kaynak gösteriyor ki Bill Joy 18 Mart 1982'de ekledi - 17 ay önce 4.2 BSD piyasaya sürüldü - kurulumunu ve sistemi oluşturmayı test etmek için.[1]çekirdekte hareket eden kod için SCCS dosyalarının yorumlanmasında bir hata olduğu ortaya çıktı. Çekirdeğe sahip tüm BSD sürümlerinde chroot (2) bulunur.[2][3] Chroot'a uygulandığı şekliyle "hapishane" teriminin erken kullanımı, Bill Cheswick yaratmak bal küpü izlemek için kraker 1991 yılında.[4]

Bir jailbreak ile ilgili ilk makale, Carole Fennelly tarafından yazılan SunWorld Online'ın güvenlik sütununda tartışıldı; Ağustos 1999 ve Ocak 1999 sürümleri, chroot () konularının çoğunu kapsar.[5]

İçin yararlı hale getirmek için sanallaştırma, FreeBSD konsepti genişletti ve 2000'deki 4.0 sürümünde hapis komut.[6]

2002'de Nicolas Boiteux tarafından yazılan bir makale Linux'ta nasıl hapishane oluşturulacağını anlattı. [7]

2003 yılına gelindiğinde, Linux hapishanelerine sahip ilk internet mikro hizmet sağlayıcıları, kullanıma göre hapishanede kullanılmak üzere faturalandırılan SAAS / PAAS (kabuk kapsayıcıları, proxy, ircd, botlar, ...) hizmetleri sağlar.[8]

2005 yılına kadar Güneş yayınlandı Solaris Konteynerleri (Solaris Bölgeleri olarak da bilinir), "steroidler üzerinde chroot" olarak tanımlanır.[9]

2008 yılına kadar, LXC (bunun üzerine Liman işçisi daha sonra inşa edildi) "konteyner" terminolojisini benimsedi[10] ve 2013 yılında dahil edilmesi nedeniyle popülerlik kazandı Linux çekirdeği 3.8 / kullanıcı ad alanları.[11]

Kullanımlar

Ayrı bir ortam oluşturmak ve barındırmak için bir chroot ortamı kullanılabilir. sanallaştırılmış yazılım sisteminin kopyası. Bu, aşağıdakiler için yararlı olabilir:

Test ve geliştirme
Aksi takdirde bir üretim sistemine dağıtılması çok riskli olacak olan yazılım için chroot'ta bir test ortamı ayarlanabilir.
Bağımlılık kontrolü
Yazılım, yalnızca beklenen bağımlılıkları ile doldurulmuş bir chroot'ta geliştirilebilir, oluşturulabilir ve test edilebilir. Bu, geliştiricilerin farklı program kitaplıkları kümelerinin kurulu olduğu projeler geliştirmelerinden kaynaklanabilecek bazı bağlantı çarpıklıklarını önleyebilir.
Uyumluluk
Eski yazılım veya farklı bir ABI bazen bir chroot'ta çalıştırılmalıdır çünkü bunların destekleyici kitaplıkları veya veri dosyaları, aksi takdirde ad veya ana sisteminkilerle bağlantı olarak çakışabilir.
Kurtarma
Bir sistem önyükleme yapılamaz hale getirilirse, alternatif bir kök dosya sisteminden (yükleme medyası veya bir sistemdeki gibi) önyükleme yapıldıktan sonra hasarlı ortama geri dönmek için bir chroot kullanılabilir. Canlı CD ).
Ayrıcalık ayrımı
Programların açık kalmasına izin verilir dosya tanımlayıcıları (dosyalar için, boru hatları ve ağ bağlantıları), çalışma dosyalarını chroot dizini içinde bırakmayı gereksiz kılarak hapishane tasarımını basitleştirebilir. Bu aynı zamanda, bir güvenlik ihlalini önceden kontrol altına almak için ayrıcalıklı bir programın potansiyel olarak savunmasız bölümlerinin bir sanal alanda çalıştırılmasına ilişkin ortak düzenlemeyi de basitleştirir. Chroot'un root ayrıcalıklarına sahip bir süreci içermek için yeterli olmayacağını unutmayın.

Sınırlamalar

Chroot mekanizması, ayrıcalıklı (kök) kullanıcılar tarafından kasıtlı olarak yapılan müdahalelere karşı koruma sağlamayı amaçlamaz. Çoğu sistemde, chroot bağlamları düzgün şekilde istiflenmez ve yeterli ayrıcalıklara sahip chroot uygulanmış programlar bir ikinci chroot kaçmak için. Bu güvenlik zayıflığı riskini azaltmak için, chroot uygulanmış programlar, chroot uygulamasından sonra pratik olan en kısa sürede kök ayrıcalıklarından veya diğer mekanizmalardan vazgeçmelidir. FreeBSD hapishaneleri - bunun yerine kullanılmalıdır. Gibi bazı sistemlerin FreeBSD, ikinci chroot saldırısını önlemek için önlemler alın.[12]

Sıradan dosya sistemlerindeki aygıt düğümlerini destekleyen sistemlerde, bir chrooted kök kullanıcı yine de aygıt düğümleri oluşturabilir ve dosya sistemlerini bunlara bağlayabilir; bu nedenle, chroot mekanizmasının kendi başına ayrıcalıklı kullanıcılar tarafından sistem cihazlarına düşük seviyeli erişimi engellemek için kullanılması amaçlanmamıştır. Gibi kaynakların kullanımını kısıtlama amacı taşımaz. G / Ç, bant genişliği, disk alanı veya CPU zamanı. Çoğu Unix, tamamen dosya sistemi odaklı değildir ve ağ oluşturma ve Süreç kontrolü sistem çağrısı arabirimi aracılığıyla chroot uygulanmış bir programa kullanılabilir.

Başlangıçta programlar bulmayı bekler çizik alanı yapılandırma dosyaları cihaz düğümleri ve paylaşılan kitaplıklar belirli önceden ayarlanmış konumlarda. Chroot uygulanmış bir programın başarılı bir şekilde başlaması için, chroot dizininin bu dosyaların minimum bir setiyle doldurulması gerekir. Bu, chroot'un genel bir korumalı alan mekanizması olarak kullanılmasını zorlaştırabilir.

Sadece kök kullanıcı bir chroot gerçekleştirebilir. Bu, kullanıcıların bir setuid program özel olarak hazırlanmış bir chroot hapishanesinde (örneğin, sahte bir / etc / passwd ve / etc / shadow dosya) bu onu bir ayrıcalık artırma.

Bazı Unix'ler, bu sınırlamalardan en azından bazılarını ele almak için chroot mekanizmasının uzantılarını sunar (bkz. İşletim sistemi düzeyinde sanallaştırma teknolojisinin uygulamaları ).

Chroot'ta grafik uygulamaları

Grafik uygulamaları chroot edilmiş bir ortamda, aşağıdaki gibi yöntemler kullanarak çalıştırmak mümkündür:[13][14]

  • Kullanım xhost (veya sırrı .Xauthority'den kopyalayın)
  • İç içe X sunucuları gibi Xnest veya daha modern Xephyr (veya hapishanenin içinden gerçek bir X sunucusu başlatın)
  • Chroot'a aracılığıyla erişim SSH X11 yönlendirme (ssh -X) özelliğini kullanarak
  • xchroot kullanıcılar için genişletilmiş bir chroot sürümü ve Xorg / X11 yönlendirme (socat / mount)
  • Bir X11 VNC sunucu ve bağlanma VNC müşteri çevrenin dışında.

Önemli uygulamalar

Postfix posta aktarım aracısı, ayrı ayrı chroot edilmiş yardımcı programlardan oluşan bir ardışık düzen olarak çalışır.

Kendisinden önceki 4.2BSD gibi, Debian ve Ubuntu dahili paket oluşturma grupları, paketler arasındaki istem dışı yapı bağımlılıklarını yakalamak için kapsamlı bir şekilde chroot kullanır. SUSE benzer bir yöntem kullanır inşa etmek programı. Fedora, Red Hat ve çeşitli RPM tabanlı dağıtımlar, RPM'ler gibi bir chroot aracı kullanarak alay etmek.

Birçok FTP sunucuları POSIX sistemleri için, güvenilmeyen FTP istemcilerini korumalı alana almak için chroot mekanizmasını kullanır. Bu, gelen bir bağlantıyı işlemek için bir işlemi çatallayarak, ardından çocuğu chroot yaparak (chroot'u program başlangıcı için gerekli kitaplıklarla doldurmak zorunda kalmamak için) yapılabilir.

Ayrıcalık ayrımı etkinleştirilirse, OpenSSH daemon, her istemci için ön kimlik doğrulama ağ trafiğini işlemek için ayrıcalıksız bir yardımcı işlemi boş bir dizine chroot edecektir. Arka plan programı ayrıca bir chroot'ta SFTP ve kabuk oturumlarını korumalı hale getirebilir (sürüm 4.9p1'den itibaren).[15]

Chrome OS bir Linux örneğini çalıştırmak için chroot kullanabilir Crouton,[16] donanım kaynaklarına erişimi olan başka türlü ince bir işletim sistemi sağlamak. Bu makaleyle ilgili güvenlik uygulamaları burada geçerlidir.

Linux ana makine çekirdeği sanal dosya sistemleri ve yapılandırma dosyaları

Linux'ta işlevsel bir chroot ortamına sahip olmak için, çekirdek sanal dosya sistemleri ve yapılandırma dosyalarının da ana bilgisayardan chroot'a bağlanması / kopyalanması gerekir.

# Mount Kernel Sanal Dosya SistemleriTARGETDIR="/ mnt / chroot"mount -t proc proc $ TARGETDIR/ procmount -t sysfs sysfs $ TARGETDIR/ sysmount -t devtmpfs devtmpfs $ TARGETDIR/ devmount -t tmpfs tmpfs $ TARGETDIR/ dev / shmmount -t devpts devpts $ TARGETDIR/ dev / pts# / Etc / hosts kopyala/ bin / cp -f / etc / hosts $ TARGETDIR/vb/# Kopyala /etc/resolv.conf / bin / cp -f /etc/resolv.conf $ TARGETDIR/etc/resolv.conf# Link / etc / mtabchroot $ TARGETDIR rm / etc / mtab 2> / dev / null chroot $ TARGETDIR ln -s / proc / mounts / etc / mtab

Ayrıca bakınız

Referanslar

  1. ^ "hapishane, bölüm 9". docs.freebsd.org.
  2. ^ Losh, Warner (2 Şubat 2000). "Warner'ın Random Hacking Blogu: Chroot nerede?".
  3. ^ "Geri kalanımız için Veri Altyapıları - III - yazılım".
  4. ^ Cheswick, Bill (1991). "Berferd ile Bir Akşam: Bir Krakerin Cezalandırıldığı, Dayanıldığı ve İncelendiği Bir Akşam" (PDF). USENIX Yaz Konferansı Bildirileri, Cilt 1. USENIX. San Francisco, California: Dernek. s. 163.
  5. ^ Carole, Fennelly. "Chroot'tan Kaçış". SunWorld Online. Carole Fennelly. Arşivlenen orijinal 2000-01-09 tarihinde.
  6. ^ Riondato, Matteo. "FreeBSD El Kitabı" Hapishaneler "Bölümü". freebsd.org. FreeBSD Projesi. Alındı 2018-10-30.
  7. ^ Nicolas, Boiteux. "chroot kabuğu". lycos.fr. Nicolas Boiteux. Arşivlenen orijinal 2002-10-14 tarihinde. Alındı 24 Mart 2018.
  8. ^ "Zürafa". girafon.org. zürafon. Arşivlenen orijinal 2004-06-12 tarihinde. Alındı 24 Mart 2018.
  9. ^ Schmidt Klaus (2006-09-02). Yüksek Kullanılabilirlik ve Olağanüstü Durumdan Kurtarma: Kavramlar, Tasarım, Uygulama. Springer Science & Business Media. s. 186. ISBN  9783540345824. Alındı 2014-08-21.
  10. ^ "SourceForge LXC İndirme Dosyaları". sourceforge.net. Alındı 2014-08-21.
  11. ^ Rosen, Rami (2014-03-26). "Linux Kapsayıcıları ve Geleceğin Bulutu" (PDF). Alındı 2014-08-21.
  12. ^ "chroot (2)". www.freebsd.org.
  13. ^ "Geliştirme / Nasıl Yapılır / Chroot". Mandriva Wiki. 25 Temmuz 2011. Arşivlendi orijinal 2014-03-26 tarihinde.
  14. ^ "Arşivlenmiş kopya". Arşivlenen orijinal 2011-08-31 tarihinde. Alındı 2011-10-13.CS1 Maint: başlık olarak arşivlenmiş kopya (bağlantı)
  15. ^ "sshd_config (5) kılavuz sayfası". 2017-10-26. Alındı 2018-02-04.
  16. ^ "Chromium OS Evrensel Chroot Ortamı (github'da)". Alındı 2016-12-17.

Dış bağlantılar