Suivez les liens symboliques à apache, Pourquoi cette menace est-elle la sécurité

Cependant, des liens symboliques ne sont pas nécessairement mauvais, mais vous devez avoir une idée claire de votre implémentation. Apache. Pour Apache sans pour autant chrooted Les liens symboliques représentent certainement un risque important de divulgation de fichiers en dehors de la racine de votre document.

Je l'ai eu de
https://serverfault.com/a/195575/51320
C'était la réponse. Je me demandais comment les liens système peuvent ouvrir l'accès à d'autres fichiers en dehors de la racine du document? Je pensais qu'ils ne pointent que sur un répertoire. Je ne dois-je pas ajouter spécialement un lien symbolique vous-même pour permettre le piratage de piratage de sortir de la racine du document? Aussi comme dans ce cas aide chroot
Invité:

Blanche

Confirmation de:

Souvent vous exécutez de vraies applications Web sur votre serveur Web (php, perl etc.). Ces applications Web ont généralement accès à un répertoire unique à l'intérieur de la racine de documents des matériaux.

Maintenant, dans votre application Web, une erreur permettra à un attaquant de créer des fichiers arbitraires dans votre racine Web. (Et puis, probablement, des liens symboliques). Il peut même être possible de ne pas avoir le composant de téléchargement actuel, et il n'y a qu'une erreur. Ces erreurs ne sont pas si rares que vous devez les ignorer. En particulier, des applications telles que wordpress, Avoir une longue histoire d'erreurs de ce genre.

Maintenant qu'un attaquant peut créer des fichiers et des liens symboliques dans votre racine Web, il peut autoriser ces liens symboliques à indiquer des fichiers arbitraires sur votre serveur Web. (

/etc/passwd

, Fichiers de configuration avec des mots de passe publics, ...), Cela peut enfin dire qu'un attaquant peut télécharger tous ces fichiers et utiliser les informations collectées pour d'autres attaques, telles que des attaques de dictionnaires sur le mot de passe SSH, Accès simple autorisé à votre base de données, ... )

Si vous limitez votre Apache, Pour que cela ne suive pas de liens symboliques, ce vecteur d'attaque sera beaucoup plus difficile à utiliser. Une autre mesure de sécurité non moins importante consiste à limiter l'accès à la lecture uniquement par des fichiers absolument nécessaires à l'utilisateur du serveur Web. / Des applications Web. Vous pouvez également utiliser un serveur d'applications externe. (commun avec les applications python et ruby, mais aussi avec les paramètres fcgi) Et exécutez-le avec un autre utilisateur et non avec l'utilisateur de base du serveur Web. Si vous limitez l'accès à des fichiers importants entre cet utilisateur et l'utilisateur du serveur Web, vous pouvez obtenir un niveau de sécurité assez élevé.

Une autre alternative serait chroot votre son apache à la racine du document, et dans ce cas, le système d'exploitation garantira que les processus Apache Impossible d'accéder aux fichiers en dehors de la racine du document. Veuillez noter que cela est assez difficile à réaliser avec des packages dans les distributions conventionnelles.

Giselle

Confirmation de:

Supposons que j'ai réussi à atteindre votre serveur, mais je sais que vous fermerez la lacune (Ceci est peut-être un mot de passe goûté RSA, qui change chaque 60 secondes et j'ai un mot de passe pour ce qui suit 30 Secondes). Ou j'ai seulement 30 Quelques secondes pour déployer votre mouvement noir sur votre serveur, car vous avez quitté votre terminal ouvert, et je sais que vous serez retourné bientôt, et je suis un optoventist.

Le plus rapide et simple pour moi créerait un lien symbolique

/

dire

htdocs/mysuperhiddendirectory/

Et maintenant, je peux visualiser à distance votre système de fichiers complet.

Si vous utilisez apache comme

chroot

Alors lien symbolique

/

Il ne fera référence que la racine de ce processus et non sur la racine réelle du système d'exploitation.

Pour répondre aux questions, connectez-vous ou registre