CHROOT(2) | Linux Programmer's Manual | CHROOT(2) |
chroot - ルートディレクトリを変更する
#include <unistd.h>
int chroot(const char *path);
glibc
向けの機能検査マクロの要件
(feature_test_macros(7) 参照):
chroot():
_BSD_SOURCE ||
(_XOPEN_SOURCE >= 500 ||
_XOPEN_SOURCE && _XOPEN_SOURCE_EXTENDED) &&
!(_POSIX_C_SOURCE >= 200112L || _XOPEN_SOURCE >= 600)
chroot() は、呼び出し元プロセスのルートディレクトリを path で指定されたディレクトリに変更する。 このディレクトリ以下が / から始まるパス名として使われる。 このルートディレクトリは呼び出し元のプロセスの全ての子プロセスに受け継がれる。
特権プロセス (Linux では、 CAP_SYS_CHROOT ケーパビリティを持つプロセス) のみが chroot() を呼び出すことができる。
このコールはパス名解決の過程で構成要素を変更するのみで、 その他には何も行わない。
このコールは現在の作業ディレクトリ (working directory) を変更しない。 そのため、このコールの後に '.' が '/' を 根とするツリーの外になる場合がある。 特に、スーパーユーザーは以下のようにすることで "chroot jail" から逃げ出せてしまう。
mkdir foo; chroot foo; cd ..
このコールはオープンファイルディスクリプターをクローズしないので、 このようなファイルディスクリプターは chroot ツリーの外にある ファイルにアクセスできる。
成功した場合は 0 が返される。エラーの場合は -1 が返され、 errno が適切に設定される。
ファイルシステムによっては他のエラーが返される事がある。 一般的なエラーを以下に挙げる:
SVr4, 4.4BSD, SUSv2 (但し、SUSv2 では過去の名残とされている)。 この関数は POSIX.1-2001 にはない。
fork(2) で作成された子プロセスは、 親プロセスのルートディレクトリを継承する。 execve(2) の場合も、ルートディレクトリは変更されない。
FreeBSD にはより強力な jail() システムコールがある。
この man ページは Linux man-pages プロジェクトのリリース 3.79 の一部 である。プロジェクトの説明とバグ報告に関する情報は http://www.kernel.org/doc/man-pages/ に書かれている。
2010-09-20 | Linux |