Недавно зацікавила наступна проблема :
В документації по squid від visolve знайшов наступні
рядки в описі параметра chroot
> Squid by default does not fully drop root privileges because it may be required during reconfigure.
> So use this directive to have Squid do a chroot() while initializing.
> This also causes Squid to fully drop root privileges after initializing . Squid only drops all root privilegies when chroot_dir is used.
Тобто виходить, що squid без chroot не скидує повністю привілегій root, бо при одержанні сигналу HUP
від знову стає rootом, щоб перезапуститися. Тоді виходить, що теоритично, якщо знайти баг
у коді і взламати цей сервіс, то можна перейти в режим root і зіпсути всю систему.
Цікаво! Може я шось не так зрозумів, але виходить що заради можливості перечитки конфів
при одержанні сигналу -HUP, залишено теоритичну прогалину в безпеці ?
Крім того, мені здається, що за таким принципом побудовані і інші мережні
сервіси, такі як bind чи apache.
Незнаю ... На мою думку сервіс, який повністю скидає root
привілегії після загрузки і працює під коректно налаштованою
файловою системою з правельними режимами файлів і квотами - це значно краще,
ніж той, про якого треба думати як запхати його в chroot (тимбільше, шо
не всі сервіси так "легко" запхати в chroot, як squid). А ціна того всього лише -HUP ?