
権限を必要なものだけに制限する目的はある程度理解していますが、権限を開放した場合に起こり得る危険性を完全には把握していません。私が最も懸念しているのは Web サーバーです。
システム全体で 777 の権限があるという最悪のシナリオを想定してください。セキュリティ侵害があった場合、自動的にエスカレーション脆弱性になることがわかります。他に何があるでしょうか? これは、システム上の他のユーザーがアクセス権限を持ちすぎるという明白な事実とは別に発生します。
注: 緩い権限の使用を提案しているわけではありません。危険性を理解して、より適切な設定を適用できるようにしたいのです。
答え1
注: 私はセキュリティ研究者ではないので、これはまったく不正確な可能性があります。
Web サーバー、特にユーザーが自己登録できるフォーラム / ブログ / CMS の場合、権限が緩いと次の攻撃が助長されます。
- 悪意のあるユーザーがスクリプトファイルをアップロードする / 外部スクリプトファイルを含む URL を作成する
- システムはスクリプトの内容を実行します
- 悪意のあるユーザーがシステムを所有
ファイルの権限を制限すると、
- 防止(スクリプトは実行されません)
- 軽減(被害の範囲を制限するのに役立つ可能性があります)
- 監査とクリーンアップ(どのユーザー/グループがすべきファイルを所有することで、何かが間違っている場合に何が侵害されたのかを特定できます)
答え2
このサイトでは、問題の概要などが表示されますhttp://packetstormsecurity.org/
したがって、システム上のグローバル 777 権限の例をとると、次のようなことが発生する可能性があります。
- rm -rf / または /etc/passwd または shadow
- ユーザーが他のユーザーのデータをコピーしたり、自分のドメイン内のものを変更したりする
- 悪意のある目的でサーバーを使用するユーザー(他のサイトへのDDoS攻撃など)
- パスワードまたはシャドウのデータを変更する
ここまでですでに多くのことが指摘されていると思いますが、これは単に「してはいけないこと」です...
もちろん、これらは単なる例であり、他にも多くのことがあり、心配すべきことは 777 だけではありません。システムにアクセスする方法はたくさんあります。
たとえば、既知のセキュリティ上の問題がある古いアプリケーションなど。
答え3
フォルダまたはファイルのファイル権限に 777 を使用した場合の最悪のシナリオは、何らかの方法でユーザーがファイルをインストール (または既存のファイルを変更) し、それを使用して実際に悪意のあるコードを実行できる場合、データベースなど、システム上の他のサービスに使用する資格情報にアクセスできる可能性があることです。そうなると、大変なことになります...
これを見てブログの記事詳細については、Web サーバーのファイル権限を参照してください (または、Google で検索してください。緩いファイル権限を使用した場合にどのような危険が存在するかを示す証拠が多数あります)。
多くの場合、Apache サーバーは dhapache または nobody ユーザー アカウントによって「所有」されています。これらのアカウントは、サーバー上のファイルへのアクセスが制限されていますが、それには十分な理由があります。ユーザー アカウントが所有する個人ファイルとフォルダーを World-Writable に設定すると、文字通り World Writable になります。これで、サーバーを実行し、ページを提供したり、php インタープリターを実行したりする dhapache および nobody ユーザーは、ユーザー アカウント ファイルに完全にアクセスできるようになります。
これにより、基本的にサーバー上のあらゆるプロセスを乗っ取ることで、誰かがファイルにアクセスできるようになります。これには、マシン上の他のユーザーも含まれます。したがって、マシンの権限を変更する場合は慎重に検討する必要があります。767 を超える権限が必要なものに出会ったことはありません。したがって、777 が表示された場合は、なぜそれが必要なのかを自問してください。