
나는 필요한 권한으로 권한을 제한하는 목적을 어느 정도 이해하지만 권한을 열 때 발생할 수 있는 위험에 대해 완전히 이해하지는 못합니다. 나는 웹 서버에 가장 관심이 있습니다.
전체 시스템에 걸쳐 777 권한이라는 최악의 시나리오를 가정해 보겠습니다. 보안 위반이 발생하면 자동으로 에스컬레이션 취약점이 된다는 것을 알 수 있습니다. 또 뭐야? 이는 시스템의 다른 사용자가 너무 많은 액세스 권한을 갖게 된다는 명백한 사실을 제외하고입니다.
참고: 느슨한 권한 사용을 제안하지는 않습니다. 설정을 더 잘 적용할 수 있도록 위험을 이해하고 싶습니다.
답변1
참고: 저는 보안 연구원이 아니므로 이 내용은 모두 매우 부정확할 수 있습니다.
웹 서버, 특히 사람들이 자체 등록할 수 있는 포럼/블로그/CMS의 경우 느슨한 권한은 다음 공격을 지원합니다.
- 악의적인 사용자가 스크립트 파일을 업로드/외부 스크립트 파일이 포함된 URL을 제작
- 시스템이 스크립트 내용을 실행합니다.
- 악의적인 사용자 0wns 시스템
파일 권한을 제한하면 도움이 될 수 있습니다.
- 방지(스크립트가 실행되지 않음)
- 완화(피해 범위를 제한하는 데 도움이 될 수 있음)
- 감사 및 정리(어떤 사용자/그룹인지 파악)~해야 한다어떤 파일을 소유하면 문제가 있는 경우 손상된 내용을 식별할 수 있습니다)
답변2
이 사이트에서는 전반적인 문제 등을 보여줄 수 있습니다.http://packetstormsecurity.org/
따라서 시스템에 대한 전역 777 권한의 예를 들면 다음과 같은 일이 발생할 수 있습니다.
- rm -rf / 또는 /etc/passwd 또는 섀도우
- 사용자가 다른 사용자의 데이터를 복사하거나 도메인 내에서 항목을 변경하는 경우
- 악의적인 목적으로 귀하의 서버를 사용하는 사용자(예: 다른 사이트의 ddos)
- 비밀번호 또는 섀도우의 데이터 변경
내 생각엔 이 정도가 이미 많은 것을 시사하는 것 같은데, 그냥 하지 마세요...
Ofc 이것은 단지 예일 뿐이며 더 많은 것들이 있으며 777이 걱정해야 할 유일한 것은 아닙니다. 시스템에 액세스할 수 있는 방법은 많습니다.
예를 들어 알려진 보안 문제가 있는 오래된 애플리케이션.
답변3
폴더 또는 파일에 대한 파일 권한에 777을 사용하는 최악의 시나리오는 사용자가 어떻게든 파일을 설치하거나 기존 파일을 수정하고 이를 사용하여 실제로 악성 코드를 실행할 수 있는 경우 다음과 같은 능력을 얻게 된다는 것입니다. 데이터베이스와 같은 시스템의 다른 서비스에 사용하는 자격 증명에 액세스합니다. 그러면 모든 것이 풀리게 됩니다...
이것 좀 봐블로그 항목자세한 내용은 웹 서버의 파일 권한을 참조하세요(또는 Google에서 검색해 보세요. 느슨한 파일 권한을 사용할 때 어떤 위험이 있는지에 대한 상당한 증거가 있습니다).
Apache 서버는 dhapache 또는 none 사용자 계정이 '소유'하는 경우가 많습니다. 이러한 계정은 아주 좋은 이유로 서버의 파일에 대한 액세스 권한이 제한되어 있습니다. 사용자 계정이 소유한 개인 파일과 폴더를 World-Writable로 설정하면 말 그대로 World Writable로 만드는 것입니다. 이제 서버를 실행하고, 페이지를 제공하고, PHP 인터프리터를 실행하는 dhapache 및 none 사용자는 사용자 계정 파일에 대한 전체 액세스 권한을 갖게 됩니다.
이는 기본적으로 서버의 모든 프로세스를 하이재킹하여 누군가가 파일에 액세스할 수 있는 수단을 제공하며 여기에는 컴퓨터의 다른 사용자도 포함됩니다. 따라서 컴퓨터의 권한 수정에 대해 신중하게 생각해야 합니다. 저는 767 이상이 필요한 것을 본 적이 없습니다. 따라서 777이 나타나면 왜 필요한지 물어보세요.