wget の権限を 755 に設定して、root 以外のユーザーが実行できるようにすると、セキュリティ上の大きなリスクが生じますか?

wget の権限を 755 に設定して、root 以外のユーザーが実行できるようにすると、セキュリティ上の大きなリスクが生じますか?

最近ブログで読んだのですが、Linux の wget はデフォルトで 750 なので、root だけが実行できるそうです。ユーザーに wget を許可して 755 に変更したいのですが、Web 上ではそれが大きなセキュリティ リスクであると読みました。

答え1

権限を 755 に設定してもセキュリティ上のリスクはありません。セキュリティ上のリスクは、バグのあるソフトウェア (ブログ ソフトウェアやその他の動的 Web サイトなど) がインストールされている場合、悪意のあるユーザーが wget を使用して悪意のあるソフトウェアをサーバーにダウンロードする可能性があることです。

grsecurity/rsbac、selinux などを使用することをお勧めします。または、簡単にするために、権限を正しく使用してください。

グループ「wget」を作成します。chgrp wget /usr/bin/wget を実行します。chmod を 750 に設定します。そして、wget の実行を許可されているすべてのユーザーを wget グループに追加します。

ただし、サービス/デーモン ユーザー (apache、mysql など) をそのグループに追加しないでください。

答え2

CentOS 5、6、Ubuntu (各種) システムでは、手動で wget を実行すると 755 の権限が付与されるため、750 はすべての Linux ディストリビューションのデフォルトではありません。

セキュリティ リスクに関しては、wget を使用すると、ユーザーは任意のファイルをダウンロードできますが、標準で付属する他の多くのユーティリティでも同様です。

答え3

コード インジェクションを実行できる場合、Wget を使用してファイルをダウンロードできます。Wget 自体は問題ではありませんが、Web サイトにセキュリティホールがあり、Wget を実行できる可能性があります。

これは、隠蔽によるセキュリティであり、Web アプリは SELinux、AppArmor、IPTables で保護される必要があります。これにより、PHP 関数やサーバーにアップロードできるその他のソフトウェアを使用してダウンロードを開始できるため、ファイルをダウンロードすることが不可能になります。

関連情報