Definir a permissão wget para 755 para que outros usuários além do root possam executá-la é um grande risco de segurança?

Definir a permissão wget para 755 para que outros usuários além do root possam executá-la é um grande risco de segurança?

Li recentemente em blogs que por padrão o wget no Linux é 750, então apenas o root pode executá-lo. Eu gostaria de permitir que os usuários wget mudassem para 755, mas li na web que é um grande risco de segurança.

Responder1

Definir as permissões para 755 não representa risco de segurança. O risco de segurança é que, se você tiver um software instalado que contenha bugs (por exemplo, um software de blog ou outros sites dinâmicos), pessoas mal-intencionadas poderão usar o wget para baixar software malicioso para o seu servidor.

Aconselho você a usar algo como grsecurity/rsbac, selinux, ... ou para simplificar, basta usar as permissões corretamente.

Crie um grupo "wget". Faça um chgrp wget /usr/bin/wget. Defina o chmod como 750. E coloque todos os usuários com permissão para executar o wget no grupo wget.

Mas não coloque um usuário de serviço/daemon nesse grupo (como apache, mysql, ...).

Responder2

Nos sistemas CentOS 5,6 e Ubuntu (vários), devo entregar que o wget tem 755 permissões, então 750 não é o padrão para todas as distros Linux.

Quanto ao risco de segurança, o wget permitirá aos usuários baixar arquivos arbitrários, mas o mesmo acontecerá com alguns outros utilitários que vêm como padrão.

Responder3

Wget pode ser usado para baixar arquivos quando se consegue fazer injeção de código. O Wget em si não é um problema, mas sim os sites com falhas, o que permite executá-lo.

Isso é segurança através da obscuridade e o aplicativo web deve ser protegido com SELinux, AppArmor e IPTables, pois é impossível baixar arquivos, pois é possível iniciar downloads usando funções PHP ou outro software que pode ser carregado no servidor.

informação relacionada