Scroll to navigation

CHROOT(2) Linux Programmer's Manual CHROOT(2)


chroot - ルートディレクトリを変更する


#include <unistd.h>

int chroot(const char *path);

glibc 向けの機能検査マクロの要件 (feature_test_macros(7) 参照):



|| /* glibc 2.20 以降: */ _DEFAULT_SOURCE
|| /* Glibc 2.19 以前: */ _BSD_SOURCE


chroot() は、呼び出し元プロセスのルートディレクトリを path で指定されたディレクトリに変更する。 このディレクトリ以下が / から始まるパス名として使われる。 このルートディレクトリは呼び出し元のプロセスの全ての子プロセスに受け継がれる。

特権プロセス (Linux では、そのプロセスのユーザー名前空間で CAP_SYS_CHROOT ケーパビリティを持つプロセス) のみが chroot() を呼び出すことができる。

This call changes an ingredient in the pathname resolution process and does nothing else. In particular, it is not intended to be used for any kind of security purpose, neither to fully sandbox a process nor to restrict filesystem system calls. In the past, chroot() has been used by daemons to restrict themselves prior to passing paths supplied by untrusted users to system calls such as open(2). However, if a folder is moved out of the chroot directory, an attacker can exploit that to get out of the chroot directory as well. The easiest way to do that is to chdir(2) to the to-be-moved directory, wait for it to be moved out, then open a path like ../../../etc/passwd.

A slightly trickier variation also works under some circumstances if chdir(2) is not permitted. If a daemon allows a "chroot directory" to be specified, that usually means that if you want to prevent remote users from accessing files outside the chroot directory, you must ensure that folders are never moved out of it.

このコールは現在の作業ディレクトリ (working directory) を変更しない。 そのため、このコールの後に '.' が '/' を 根とするツリーの外になる場合がある。 特に、スーパーユーザーは以下のようにすることで "chroot jail" から逃げ出せてしまう。

mkdir foo; chroot foo; cd ..

このコールはオープンファイルディスクリプターをクローズしないので、 このようなファイルディスクリプターは chroot ツリーの外にある ファイルにアクセスできる。


成功した場合は 0 が返される。エラーの場合は -1 が返され、 errno が適切に設定される。


ファイルシステムによっては他のエラーが返される事がある。 一般的なエラーを以下に挙げる:

パス名の構成要素に検索許可がない (path_resolution(7) も見よ)。
path がアクセスできるアドレス空間外を指している。
I/O エラーが発生した。
path を解決する際に遭遇したシンボリックリンクが多過ぎる。
path が長過ぎる。
path の構成要素がディレクトリではない。


SVr4, 4.4BSD, SUSv2 (但し、SUSv2 では過去の名残とされている)。 この関数は POSIX.1-2001 にはない。


fork(2) で作成された子プロセスは、 親プロセスのルートディレクトリを継承する。 execve(2) の場合も、ルートディレクトリは変更されない。

The magic symbolic link, /proc/[pid]/root, can be used to discover a process's root directory; see proc(5) for details.

FreeBSD にはより強力な jail() システムコールがある。


chroot(1), chdir(2), pivot_root(2), path_resolution(7), switch_root(8)


この man ページは Linux man-pages プロジェクトのリリース 5.10 の一部である。プロジェクトの説明とバグ報告に関する情報は に書かれている。

2020-12-21 Linux