
Eu encontro arquivos php comBit SGID e somente leitura e execução. O grupo éraiz. Isso é um problema?
Como um usuário precisará executar o interpretador php com sua conta nossa, isso poderia levar ao escalonamento de privilégios?
Tipo, o usuáriowww-dadoscorrendophpcomowww-dadose chame o arquivo combit SGID, ele poderia se tornar root?
php path/to/file.php
Responder1
Sim; sgid:root executará o arquivo como root se for executado diretamente em um sistema operacional com sgid-on-!# habilitado, e se o arquivo php puder ser induzido a gravar em um arquivo arbitrário devido à falta de saneamento de entrada, etc.
Esse é um grande SE, mas recomenda-se uma defesa profunda porque os bugs são abundantes.
Teste de sujidade;
./test.php && whoami
root
www-data
Onde test.php contém
#!/usr/bin/php
echo exec('whoami');
Permitir setuid em scripts shell
Observa como as implementações modernas lidam com maneiras interessantes de aproveitar as vantagens do sgid
https://www.in-ulm.de/~mascheck/various/shebang/#setuid
Anota o #! O ataque simlink foi um problema de 1983 a 1993, antes do qual o shebang não era suportado e depois foi implementado com mais segurança.