Критическая проблема с разрешением www-данных

Эта команда решает мою проблему:

portupgrade - франк png-1.2.40

3
задан 23 November 2010 в 19:01
2 ответа

То, что Вы попросили, является хорошей идеей, но на практике может быть очень трудно реализовать.

Нет действительно никакого способа мешать взломщику видеть файлы, которые доступны для веб-сервера..., потому что нападение происходит на пути веб-сервер, Вы не можете блокировать доступ, не делая файлы абсолютно недоступными. Можно защитить другие уязвимые данные в системе путем проверки, что к этому могут только получить доступ определенные группы..., например, удостоверьтесь, что только "почтовая" группа может получить доступ к нашему mailq. Это означает (a) создавать необходимые группы, (b) устанавливать необходимые полномочия файла/каталога и (c) гарантировать что любые демоны, выполненные с корректными учетными данными.

При поиске большего надежного решения можно использовать своего рода легкое решение для виртуализации (например, Контейнеры Linux, http://lxc.sourceforge.net/) для создания виртуальных частных серверов для каждого сайта, но это - и больше времени и интенсивно использующий ресурсы.

Вы могли выполнить каждый веб-сайт как идентификатор отдельного пользователя. Это немного хитро; самое легкое должно выполнить один экземпляр Apache для каждого сайта на определенном порте и затем использование модуля Apache Прокси для делегирования доступа с основного сервера на порте 80. Так как это решение включает один экземпляр Apache на сайт, это также имеет последствия ресурса. Существуют модули, которые позволят Вам выполнить это в единственном экземпляре Apache, видеть http://blog.andreaolivato.net/open-source/running-apache2-virtualhost-with-different-users.html для примера.

1
ответ дан 3 December 2019 в 07:15
  • 1
    Спасибо за тот быстрый ответ так в основном это не "критическая проблема"? я имею в виду, много веб-серверов делает с подобным это? нижний –  user61264 23 November 2010 в 19:08
  • 2
    Критическая проблема удостоверяется, что у интернет-пользователя нет доступа к критическим данным в системе (и не имеет способности записать файлы в местах, где они будут исполняемым файлом веб-сервером - это обычно, как взломщики используют php). Для хостинга несвязанных веб-сайтов многие люди используют своего рода решение для виртуализации для увеличенной изоляции веб-сайтов, но много мест делает точно, что Вы делаете. –  larsks 23 November 2010 в 19:15
  • 3
    Вы знаете название некоторого решения для виртуализации? поскольку те 12 веб-сайтов не связаны. –  user61264 23 November 2010 в 19:30
  • 4
    И просто вопрос, если вместо того, чтобы иметь 12 сайтов у меня есть 1 сайт, как я мог отключить пользовательские www-данные для того, чтобы иметь разрешение читать / файлы? я просто хочу, чтобы он посмотрел на/var/www/файлы, не назад. –  user61264 23 November 2010 в 19:47

Я рекомендовал бы использовать chroot'ed среду с mod_security. Таким образом, любой компромисс демона Apache (или chroot пользовательские выполнения Apache как) только выставит chroot'ed дерево, не сам весь сервер.

Документация здесь: http://www.modsecurity.org/documentation/apache-internal-chroot.html

1
ответ дан 3 December 2019 в 07:15

Теги

Похожие вопросы