Тюрьма SFTP для пользователя root?

Простая арифметика:

dd if=/dev/block/partition of=/tmp/partition.img bs=1K count=3100

1 килобайт умножить на 3100 = 3,1 мегабайта, больше или меньше.

Вы уверены, что рассматриваемый раздел настолько мал?

-2
18.09.2020, 13:47
2 ответа

Оказывается, всем можно управлять правильно, если каждый каталог по абсолютному пути (, например, /var/log/www ), должен быть доступен для чтения пользователю root. В SSHD _Config нам нужно добавить следующие строки:

Subsystem sftp internal-sftp
Match user Root
ChrootDirectory /var/log/www
ForceCommand internal-sftp

Это затем запретит пользователю root входить в ssh и позволит ему подключаться только к системе sftp в данном ChrootDirectory (, являющемся тюрьмой ). Надеюсь, это поможет кому-то однажды!

0
18.03.2021, 23:04

Вы не можете.

В Red Hat есть статья об этом (, ссылка на которую приведена здесь )-, если вы хотите использовать chroots, я рекомендую прочитать всю статью. Вот выдержка из статьи, в которой объясняется, почему это не сработает:

chroot and the root user

The chroot() system call is only available to the root user. A non-root user cannot execute a chroot() call. This is a good thing because if you are able to call chroot(), you can break out of it. This is not a bug in chroot(), it is just how it works. Even if you wanted to consider this a bug, you have to remember that root generally has access to the system and all resources. Nothing would prevent root from just modifying the process memory directly to change the chroot() location back to '/'. The important thing to consider here is that, by design, chroot() will not stop root. This point will be important later on in this article.

Если это экспериментальная среда, как вы говорите, просто добавьте обычного пользователя с простым паролем (или даже ключами SSH для входа без пароля)

0
18.03.2021, 23:04

Теги

Похожие вопросы