chroot
Krzysztof G. Baranowski
kgb w manjak.knm.org.pl
Śro, 25 Lis 1998, 17:12:32 CET
On Wed, 25 Nov 1998, Robert Richard George 'reptile' Wal wrote:
> Właśnie coś mnie naszło. To troszkę paranoiczne, ale po kolei i
> systematycznie. Taki coś byłby na osobnej partycji nodev. Jądro bez supportu
> dla modułów i ramdysku, jak ktoś już zasugerował.
OK.
> Czy root, bez żadnych zabawek typu /dev/kmem i bez dokładania modułów do
> jądra ma jakąś metodę na czytanie i (co ważniejsze) pisanie do pamięci
> kernela
Raczej nie, ale to jeszcze nie koniec. Sposobow ucieczki z chroot jest
wiele, np. ptrace(), iopl(), przez /proc, albo wykorzystujac fakt, ze
chroot() nie wywoluje cwd().
> Znaczy, czy programy w wykonywane jako root na Intelu to już jest
> pełen supervisor-mode,
Nope.
W Linuxie procesy w user-space chodza z CPL=3, a w kernel-space z
CPL=0. Z poziomu userspace mozesz dobierac sie tylko do portow I/O i
blokowac/wlaczac przerwania. Jednakze procesor x86 zezwala na dostep
do portow I/O i blokowanie przerwan tylko i wylacznie procesowi,
ktorego IOPL >= CPL. IOPL moze zmianiac tylko root poprzez syscalla
iopl() -> 'man 2 iopl'.
CPL = current priv. level
IOPL = I/O priv. level
Kris
--
Krzysztof G. Baranowski - Prezes Klubu Nieszkodliwych Manjaków
"Smith & Wesson - The original point and click interface..."
http://www.knm.org.pl/ <prezes w manjak.knm.org.pl>
Więcej informacji o liście dyskusyjnej pld-devel-pl