Um arquivo php com bit SGID e somente leitura e execução é um problema de segurança?

Um arquivo php com bit SGID e somente leitura e execução é um problema de segurança?

Eu encontro arquivos php comBit SGID e somente leitura e execução. O grupo éraiz. Isso é um problema?

Como um usuário precisará executar o interpretador php com sua conta nossa, isso poderia levar ao escalonamento de privilégios?

Tipo, o usuáriowww-dadoscorrendophpcomowww-dadose chame o arquivo combit SGID, ele poderia se tornar root?

php path/to/file.php

Responder1

Sim; sgid:root executará o arquivo como root se for executado diretamente em um sistema operacional com sgid-on-!# habilitado, e se o arquivo php puder ser induzido a gravar em um arquivo arbitrário devido à falta de saneamento de entrada, etc.

Esse é um grande SE, mas recomenda-se uma defesa profunda porque os bugs são abundantes.

Teste de sujidade;

./test.php && whoami
root
www-data

Onde test.php contém

#!/usr/bin/php
echo exec('whoami');

Permitir setuid em scripts shell

Observa como as implementações modernas lidam com maneiras interessantes de aproveitar as vantagens do sgid

https://www.in-ulm.de/~mascheck/various/shebang/#setuid

Anota o #! O ataque simlink foi um problema de 1983 a 1993, antes do qual o shebang não era suportado e depois foi implementado com mais segurança.

informação relacionada