通常のユーザーが私のサーバーに危害を加える可能性はありますか?

通常のユーザーが私のサーバーに危害を加える可能性はありますか?

私はLEMP スタック (Ubuntu 20.04)これは私が完璧に構成し、最適化したものです。Web パネルはありません。最初は自分の Web サイトのみに使用していました。その後、いくつかのクライアント Web サイトをサーバーに追加し始めました。

彼らはウェブサイトのファイルを管理するために SFTP アクセスを要求したので、サーバー上の機密ファイルにアクセスしたり編集したりできないようにすることにしました。

使用を可能な限り分離するために行った変更のリスト:

  1. sudoユーザーを作成しました(サーバー管理者)とルートアクセスが無効になっています
  2. chmod 700 /home/serveradmin(それなし-R
  3. クライアント用の通常のユーザーアカウント(例:client1、client2など)を作成し、それらすべてを追加しました。サーバー管理者グループ
  4. nginxユーザーを設定するサーバー管理者
  5. 各クライアントに異なる php-fpm プールを作成しました。(例: 所有者: client1 グループ: serveradmin(リスナーも同様)
  6. 機密性の高いウェブサイトのファイルを他のユーザーがアクセスできないようにする(例:wp-config.php ファイルにデータベースの資格情報が含まれる)
  7. chmod -R 700ウェブサイトの SSL フォルダー用。
  8. そしてもちろん、クライアントごとに異なる MySQL ユーザーとデータベースを作成しました。

これで、誰も他の人の /home/clientX フォルダにアクセスできないことが 100% 確実になりました。少なくとも、ファイルを編集したり削除したりすることはできません。ただし、私は Linux の経験者ではなく、ホスティング プロバイダーでもありません。問題は、これらのクライアントは、/home フォルダー外のシステム ファイルにアクセスして編集することで、サーバーに損害を与えたり、損傷を与えたりできますか? (たとえば、/etc、/var/run パスは危険かもしれません)。

デフォルトのシステム ファイルのフォルダー/ファイル権限は変更しませんでした。

それで、私のサーバーは安全ではないのでしょうか? 安全性を向上させるためにまだ変更が必要ですか、それとも SFTP アクセスを完全に避けるべきでしょうか?

敬具。

答え1

少なくともポイント 3 と 4 は無効/安全ではありません。

  1. クライアント用の通常のユーザー アカウント (例: client1、client2...) を作成し、それらすべてを serveradmin グループに追加しました。

通常のユーザー アカウントはサーバー管理者とどのような関係があるのでしょうか? 名前に関してもまったく関係ありません。各サイト ユーザーをグループに所属させる意味は何でしょうかserveradmin?

  1. nginxユーザーをserveradminに設定する

同様に、NGINXは自分のユーザー、通常はnginx(CentOS/RHEL ディストリビューション) またはwww-data(Debian ベースのシステム)。サーバー管理とは関係ありません。

PHP のソケット所有権、ファイルの場所など、さらに多くの詳細が必要なので、現在の設定がどのように安全でないかについては詳しく説明できません。

本当に安全な設定は、可能な限りユーザーを分離することを前提としており、これはサービスにも当てはまります。したがって、まずはNGINXに別のユーザーを割り当てる(またはパッケージで提供されているユーザーを使用する)ことから始め、PHP-FPM の安全な権限各サイト ユーザーのグループに含めるべきなのは NGINX のユーザーであり、その逆ではありません。

usermod -a -G client1 nginx
usermod -a -G client2 nginx
...

現在、ユーザーはグループnginxに属しています。これは、ユーザーが Web サイトのあらゆるファイルを読み取ることができる必要があるためです。client1client2nginx

一方、PHP-FPM プールは、client1:client1ランタイムとソケット リッスン オプションの両方にバインドしても問題ありません。

関連情報