chroot

Krzysztof G. Baranowski kgb w manjak.knm.org.pl
Śro, 25 Lis 1998, 17:12:32 CET


On Wed, 25 Nov 1998, Robert Richard George 'reptile' Wal wrote:
> Właśnie coś mnie naszło. To troszkę paranoiczne, ale po kolei i
> systematycznie. Taki coś byłby na osobnej partycji nodev. Jądro bez supportu
> dla modułów i ramdysku, jak ktoś już zasugerował. 
OK.

> Czy root, bez żadnych zabawek typu /dev/kmem i bez dokładania modułów do 
> jądra ma jakąś metodę na czytanie i (co ważniejsze) pisanie do pamięci 
> kernela
Raczej nie, ale to jeszcze nie koniec. Sposobow ucieczki z chroot jest
wiele, np. ptrace(), iopl(), przez /proc, albo wykorzystujac fakt, ze 
chroot() nie wywoluje cwd().

> Znaczy, czy programy w wykonywane jako root na Intelu to już jest
> pełen supervisor-mode, 
Nope. 

W Linuxie procesy w user-space chodza z CPL=3, a w kernel-space z
CPL=0. Z poziomu userspace mozesz dobierac sie tylko do portow I/O i
blokowac/wlaczac przerwania. Jednakze procesor x86 zezwala na dostep
do portow I/O i blokowanie przerwan tylko i wylacznie procesowi,
ktorego IOPL >= CPL. IOPL moze zmianiac tylko root poprzez syscalla
iopl() -> 'man 2 iopl'.

CPL = current priv. level
IOPL = I/O priv. level

Kris
-- 
Krzysztof G. Baranowski - Prezes Klubu Nieszkodliwych Manjaków
"Smith & Wesson - The original point and click interface..."
http://www.knm.org.pl/              <prezes w manjak.knm.org.pl>




Więcej informacji o liście dyskusyjnej pld-devel-pl