chroot是起源於Unix系統的一個操作,作用於正在執行的行程和它的子行程,改變它外顯的根目錄。一個執行在這個環境下,經由chroot設定根目錄的程式,它不能夠對這個指定根目錄之外的檔案進行存取動作,不能讀取,也不能更改它的內容。chroot這一特殊表達可以指chroot(2)系統呼叫或chroot(8)應用程式。
此條目翻譯品質不佳。 (2021年1月22日) |
由chroot創造出的那個根目錄,叫做「chroot監牢」(chroot jail,或chroot prison)。
歷史
1979年,在開發Version 7 Unix時,chroot系統呼叫首次問世。1982年3月18日,在4.2BSD發布前17個月,比爾·喬伊(Bill Joy)將chroot機制移植到BSD系統上,主要用於測試安裝和構建系統。
1991年,威廉·齊斯韋克(William Cheswick)開發出第一個蜜罐程式,來監視入侵駭客的行動。他使用了chroot來進行實作,這是chroot最早被用於開發程式的先例,也因此,chroot創造出的根目錄空間,之後被人稱為軟體監牢(chroot jail)。
2000年,FreeBSD團隊,將原本chroot機制,匯入虛擬化技術的概念,開發了新的jail系統命令,伴隨著FreeBSD 4.0版一同發布。
2004年,因為駭客開發出許多可以破解chroot機制的方法,出現了jailbreak這個術語。
2005年,昇陽電腦在Solaris系統上開發出Solaris Containers,稱它是吃了類固醇的chroot(chroot on steroids)。
2006年,Linux核心中開發出cgroups。2007年,被加到Linux 2.6.24版核心中。2008年,基於cgroups,開發出LXC,以及Docker。2013年被加入Linux 3.8版中。
應用
應用chroot,可以建立並執行一個隔離的虛擬軟體系統拷貝。這對於以下應用是十分有用的:
- 測試和開發
- 可以經由chroot建立一個測試環境,用來測試軟體。這可以減少將軟體直接布署到整個生產系統中可能造成的風險。
- 依賴控制
- 可以在chroot建立的環境下,進行軟體開發,組建以及測試,只保留這個程式需要的軟體依賴。這可以避免在系統中預先安裝的各種軟體庫,影響到開發,造成軟體開發者在構建軟體時,可能遇到一些連結衝突。
- 相容性
- 早期遺留軟體或使用不同應用二進制介面(ABI)的軟體,因為它們提供的軟體庫和宿主機的庫之間,可能發生名稱或連結衝突,可以在chroot環境下執行,以保持系統安全。
- 修復
- 當一個系統不能啟動時,可以使用chroot,先從另一個根檔案系統(比如從安裝媒體,或是Live CD)下開機,之後再回到受損的環境中,重新修正系統。
- 特權分離
- 將允許開啟檔案描述子(例如檔案,管線或是網路連接)的程式放到chroot下執行,不用特地將工作所需的檔案,放到chroot路徑底下,這可以簡化軟體監牢的設計。chroot簡化了安全設計,可以創造出一個沙盒環境,來執行一個有潛在危險的特權程式,以預先防禦可能的安全漏洞。但值得注意的是,chroot沒有足夠能力去防禦一個擁有特權的路徑造成危害。
限制
chroot機制的設計中,並不包括抵抗特權使用者(root)的蓄意篡改。在大多數的系統中,chroot環境沒有設計出適當的堆疊,所以一個在chroot下執行的程式,可能會通過第二次chroot來獲得足夠權限,逃出chroot的限制。為了減輕這種安全漏洞所帶來的風險,在使用chroot後,在chroot下執行的程式,應該儘快放棄root權限,或是改用其他機制來替代,例如FreeBSD jail。在某些作業系統中,例如FreeBSD,已經採取預防措施,來防止第二次chroot的攻擊[1]。
- 在支援裝置節點的檔案系統中,一個在chroot中的root使用者仍然可以建立裝置節點和掛載在chroot根目錄的檔案系統;儘管,chroot機制不是被打算用來阻止低特權使用者級訪問系統裝置。
- 在啟動時,程式都期望能在某些預設位置找到scratch space,設定檔,裝置節點和共享庫。為了使chroot能夠正常啟動,在執行chroot的目錄必須包含這些最基本的檔案,這使得chroot難以作為一般的沙箱來使用。
- 只有root使用者可以執行chroot。這是為了防止使用者把一個setuid的程式放入一個特製的chroot監牢(例如一個有著假的/etc/passwd和/etc/shadow檔案的chroot監牢)由於引起提權攻擊。
- chroot不是為限制資源的使用而設計,如I/O,頻寬,磁碟空間或CPU時間。大多數Unix系統都沒有以完全檔案系統為導向,以即給可能通過網路和過程控制,通過系統呼叫介面來提供一個破壞chroot的程式。
一些Unix系統提供擴充的chroot機制(一般稱為作業系統層虛擬化)用於解決上述部分限制。包括:
- AIX中的Workload Partitions
- Solaris中的Containers
- Linux下的Linux-VServer, FreeVPS和OpenVZ
- FreeBSD 中的Jails
- NetBSD和OpenBSD中的Sysjails
- DragonFly BSD中的DragonFly BSD jails
在chroot中使用圖形介面
在chroot環境中使用圖形介面是可能的,參見以下幾個方案:
- xhost
- 使用內建像Xnest這樣的X服務,或現代一點的Xephyr(或者在監牢中啟動真正的X服務)
- 通過開啟X11轉發(X11 forwarding)的 SSH連接到chroot中(ssh -X)
- 當一個X服務啟動是設定為不監聽tcp埠或沒有可用的SSH伺服器時,使用openroot
- 通過一個X11 VNC服務,連結到在外環境的VNC客戶端
參見
參考
外部連結
Wikiwand in your browser!
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.