Li recentemente em blogs que por padrão o wget no Linux é 750, então apenas o root pode executá-lo. Eu gostaria de permitir que os usuários wget mudassem para 755, mas li na web que é um grande risco de segurança.
Responder1
Definir as permissões para 755 não representa risco de segurança. O risco de segurança é que, se você tiver um software instalado que contenha bugs (por exemplo, um software de blog ou outros sites dinâmicos), pessoas mal-intencionadas poderão usar o wget para baixar software malicioso para o seu servidor.
Aconselho você a usar algo como grsecurity/rsbac, selinux, ... ou para simplificar, basta usar as permissões corretamente.
Crie um grupo "wget". Faça um chgrp wget /usr/bin/wget. Defina o chmod como 750. E coloque todos os usuários com permissão para executar o wget no grupo wget.
Mas não coloque um usuário de serviço/daemon nesse grupo (como apache, mysql, ...).
Responder2
Nos sistemas CentOS 5,6 e Ubuntu (vários), devo entregar que o wget tem 755 permissões, então 750 não é o padrão para todas as distros Linux.
Quanto ao risco de segurança, o wget permitirá aos usuários baixar arquivos arbitrários, mas o mesmo acontecerá com alguns outros utilitários que vêm como padrão.
Responder3
Wget pode ser usado para baixar arquivos quando se consegue fazer injeção de código. O Wget em si não é um problema, mas sim os sites com falhas, o que permite executá-lo.
Isso é segurança através da obscuridade e o aplicativo web deve ser protegido com SELinux, AppArmor e IPTables, pois é impossível baixar arquivos, pois é possível iniciar downloads usando funções PHP ou outro software que pode ser carregado no servidor.