回答編集履歴
2
誤字修正
answer
CHANGED
@@ -15,7 +15,7 @@
|
|
15
15
|
/
|
16
16
|
```
|
17
17
|
|
18
|
-
この場合、 `exit` は発生しません。 `chroot` された環境下で `/bin/pwd` (サーバ上の実体としては `/usr/bin/pwd` です)を実行して、 `/` を表示(ホスト上では
|
18
|
+
この場合、 `exit` は発生しません。 `chroot` された環境下で `/bin/pwd` (サーバ上の実体としては `/usr/bin/pwd` です)を実行して、 `/` を表示(ホスト上では `/usr/`)して終了します。
|
19
19
|
|
20
20
|
|
21
21
|
> ・ルートディレクトリを変更してコマンドを実行
|
1
文字の修正
answer
CHANGED
@@ -61,6 +61,6 @@
|
|
61
61
|
|
62
62
|
仮に、インターネット上に公開しているプロセスに何らかの脆弱性があったとしても、 chroot の指定があれば、脆弱性によってサーバにアクセス可能になったと仮にしても、 chroot で制限されている場所以外のディレクトリは参照できません。
|
63
63
|
|
64
|
-
何かあったとしても、ホスト上の他の場所にはアクセスできないような環境、というのを用意することもできます(完全ではなく、処理内容によってはアクセスできうる可能性も潜在的にはあるかもしれませんが、一般的な脆弱性であればこれで回避できうることを期待
|
64
|
+
何かあったとしても、ホスト上の他の場所にはアクセスできないような環境、というのを用意することもできます(完全ではなく、処理内容によってはアクセスできうる可能性も潜在的にはあるかもしれませんが、一般的な脆弱性であればこれで回避できうることを期待できます)。
|
65
65
|
|
66
66
|
また、ホスト上で複数の環境をお互い影響与えずに実行したいう場合は、 `chroot` よりも環境の再現性や再利用性の高い Docker が近年では多く導入されています。 Docker はファイルシステムとしての `chroot` の概念のほか、プロセスやネットワーク、ホスト名などもホスト上のプロセスと分けることができます。
|