syscall
unix prinzip
/proc Dateisystem

ausbruch als root

sicher nur wenn mit setuid(500); setgid(500); alle rechte aufgegeben

fs/open.c sys_chroot
freeBSD macht es besser... (es dürfen keine directories offen sein)
/dev/kmem ... oder mit modprobe gleich kernelcode überschreiben

fakeroot gibt nicht die rechte ein chroot zu verwenden
fakechroot ermöglicht es:
chroot wird durch library:
readelf -a /emul/ia32-linux/usr/lib/fakechroot/libfakechroot.so


Archiviert am 14.02.2026
valid-html401.png patent_button.gif anybrowser.gif permaplant.png vim.gif elektra.jpg fsfe-logo.png valid-css.png