¿Riesgo de seguridad al utilizar un usuario para todos los clientes de alojamiento compartido?

¿Riesgo de seguridad al utilizar un usuario para todos los clientes de alojamiento compartido?

Actualmente configuré mi VPS CentOS 6.6 para clientes que alojan sitios web en mi servidor. Tienen acceso FTP utilizando un usuario virtual (con vsftpd como usuario real) que está conectado a su carpeta www. Sus correos electrónicos se almacenan en la carpeta de inicio de vmail, categorizados por dominio y usuario (virtual).

En retrospectiva, veo que esto fue bastante torpe. Habría sido más fácil y probablemente mejor usar usuarios reales para todos mis clientes, redirigir su carpeta de inicio dentro de /var/www y almacenar sus correos electrónicos allí también. Probablemente también debería prohibir que PHP abandone el directorio de inicio del usuario (aunque no estoy seguro de cómo).

¿Existe algún riesgo relacionado con mi configuración? ¿Un atacante que comprometió al usuario X podría comprometer fácilmente al usuario Y? ¿Sería prudente cambiar a la configuración propuesta? Esto me llevará días, no estoy seguro si vale la pena el esfuerzo...

Estoy ejecutando Apache, MySQL, PHP, Postfix, Dovecot, VSFTP.

Respuesta1

Para la amenaza particular de que un usuario pueda acceder a los archivos de otro usuario, ejecutar a todos los "usuarios" en el mismo contexto de seguridad que ahora es más probable y, por lo tanto, más riesgoso.

Hay sutilezas aquí porque la otra configuración tendrá otras amenazas que quizás la versión chroot no tenga, sin embargochroot no es una característica de seguridad.

Probablemente todo se reducirá a cuál sería el impacto si un usuario obtuviera acceso a los datos de otro usuario, lo que determinará el riesgo. Si el impacto es bajo entonces puede que no valga la pena cambiarlo todo, pero según las buenas prácticas para salvaguardar la confidencialidad "¿debería" cambiarse? Probablemente.

información relacionada