Linux

為什麼 vsftpd 的 chroot_local_user 不安全?

  • November 8, 2021

我在我的 VPS 上設置了一個 vsftpd,我不希望使用者被允許離開他們的 ftp 主目錄。我使用的是 local_user ftp,而不是匿名的,所以我添加了:

chroot_local_user=YES

我讀過很多論壇文章,這是不安全的。

  1. 為什麼這不安全?
  2. 如果由於使用 ssh 也加入我的 VPS 而這不安全,那麼我可以將這些使用者從 sshd 中鎖定,對嗎?
  3. 是否有其他選項可以實現 vsftpd 的這種行為?(我不想刪除系統上“world”的所有文件夾/文件的讀取權限)

在此處查看VSFTPD 的常見問題解答,了解您正在尋找的答案。以下是我認為可以回答您的問題的重要摘錄。

問)幫助!“chroot_local_user”選項中提到的安全隱患是什麼?

A) 首先請注意,其他 ftp 守護程序具有相同的含義。這是一個普遍的問題。問題並不太嚴重,但它是這樣的:有些人有 FTP 使用者帳戶,這些帳戶不被信任具有完整的 shell 訪問權限。如果這些賬戶也可以上傳文件,風險很小。一個壞使用者現在可以控製文件系統根目錄,這是他們的主目錄。ftp 守護程序可能會導致讀取某些配置文件 - 例如 /etc/some_file。使用 chroot(),這個文件現在在使用者的控制之下。vsftpd 在這方面很小心。但是,系統的 libc 可能想要打開語言環境配置文件或其他設置…

引用自:https://serverfault.com/questions/362619