¿Por qué chroot (2) y chroot (8) requieren root?

Citando Wikipedia:

Solo el usuario root puede realizar un chroot. Esto tiene como objetivo evitar que los usuarios pongan un programa setuid dentro de una cárcel chroot especialmente diseñada (por ejemplo, con un archivo falso / etc / passwd y / etc / shadow) que lo engañaría en una escalada de privilegios.

Desde la página de manual de ptrace (2) de mi sistema:

los procesos no privilegiados no pueden rastrear procesos a los que no pueden enviar señales o aquellos que ejecutan los programas set-user-ID / set-group-ID, por razones obvias.

Esta es la distinción crítica. Al usar ptrace, solo puede engañar a los procesos no setuidos para que hagan cosas que de otro modo no habrían hecho, pero si se le permitiera pasar por un usuario no privilegiado, podría engañar a un programa como login (8) para que aumente su privilegio.

More Interesting

¿Cómo suministrar a los clientes corporativos servicios y equipos de seguridad? ¿Qué servicios de seguridad se proporcionarían? Qué equipo se proporcionaría y por qué

Snowden recomendó recientemente no usar Dropbox, por lo que se ha realizado una auditoría de seguridad en su demonio propietario necesario para sincronizar archivos. ¿Cómo podemos saber que este programa descargado no accederá a archivos fuera del directorio predeterminado de Dropbox?

¿La seguridad de los datos de la NSA es asombrosamente laxa?

Cómo proteger mi computadora usando software libre

¿Hay algún comentario sobre el campo de entrenamiento Evolve Security Academy-Cybersecurity?

¿Hay un virus Linux?

¿Existen informes creíbles de fuentes confiables sobre la recuperación de datos útiles de archivos de disco duro sobrescritos?

Cómo mantener seguros mis documentos digitales importantes

¿En qué es un buen proyecto de ciberseguridad para trabajar?

¿Cuál es la mejor opción para obtener capacitación en tendencias tecnológicas en línea intermedias / avanzadas (big data, IoT, seguridad cibernética) de forma barata o gratuita?

¿Cuál es el alcance de las pruebas de penetración y seguridad en India?

¿Cuáles son algunos de los cortafuegos 'impenetrables' que fueron pirateados por los hackers?

¿Qué ciudad india tiene más empresas y trabajos de seguridad cibernética?

¿Cuáles son las ventajas / desventajas de usar un token de seguridad física?

¿Alguna vez has perdido un USB que contiene datos sensibles? ¿Cómo reaccionaste?