In dem Thread http://www.rootforum.org/forum/viewtopic.php?t=43282 'www-data hacked' war die Schwachstelle der übliche Benutzername von Apache.
Macht es Sinn die Ausführbarkeit von wget nur für bestimmte Benutzer/Gruppe einzuschränken (sudoers) oder kann es damit Probleme z.B. 'Updates holen' etc. geben?
wget einschränken
-
- Posts: 538
- Joined: 2005-09-02 11:12
Re: wget einschränken
Die Schwachstelle war nicht der übliche Benutzername von apache sondern (wie üblich) Schwachstellen in Webapplikationen unter welchem User der Apache (oder zutreffender der PHP Interpreter) läuft ist irrelevant.
Deinem Vorschlag rechne ICH keine zusätzliche Sicherheit an, gibt genug Sachen um Daten auf den Rechner zu bekommen (wget, ftp, eigene Scripte, links/elinks)
Deinem Vorschlag rechne ICH keine zusätzliche Sicherheit an, gibt genug Sachen um Daten auf den Rechner zu bekommen (wget, ftp, eigene Scripte, links/elinks)
-
- Posts: 561
- Joined: 2003-02-01 13:14
- Location: Fuldatal
Re: wget einschränken
Bei meinem Server darf der Port 80 ausgehend nur auf die debian update Server geöffnet werden - dafür sorgt iptables...
-
- Posts: 14
- Joined: 2006-12-09 15:29
Re: wget einschränken
@rootsvr
soweit ich verstanden hatte konnte über squiremail und dem über apache erreichbaren user www-data das system manipuliert werden. Sollte also heißen, auf dem selben wege hätten auch andere user wie ftp etc. verwendet werden können? na oki, hilft es dann trotzdem nicht, nur bestimmten usern wget zu ermöglichen?
soweit ich verstanden hatte konnte über squiremail und dem über apache erreichbaren user www-data das system manipuliert werden. Sollte also heißen, auf dem selben wege hätten auch andere user wie ftp etc. verwendet werden können? na oki, hilft es dann trotzdem nicht, nur bestimmten usern wget zu ermöglichen?
-
- Project Manager
- Posts: 11183
- Joined: 2003-02-27 01:00
- Location: Hamburg
Re: wget einschränken
PayPal.Me/JoeUser ● FreeBSD Remote Installation
Wings for Life ● Wings for Life World Run
„If there’s more than one possible outcome of a job or task, and one
of those outcomes will result in disaster or an undesirable consequence,
then somebody will do it that way.“ -- Edward Aloysius Murphy Jr.
Wings for Life ● Wings for Life World Run
„If there’s more than one possible outcome of a job or task, and one
of those outcomes will result in disaster or an undesirable consequence,
then somebody will do it that way.“ -- Edward Aloysius Murphy Jr.
-
- Posts: 538
- Joined: 2005-09-02 11:12
Re: wget einschränken
wie schon gesagt, wenn der User mit den Rechten des Webservers eigene Dateien ausführen kann hat er (wenn er schlau ist) gewonnen. ftp, wget und co sind dann vielleicht abkürzungen aber nicht notwendig.
Schreib deine Anwendungen sicher, das ist wohl die beste Methode, das andere ist wohl eher geeignet, damit du dich sicherer fühlst (ich hab was getan) statt das es hilft.. erinnert mich an die Killerspiel Disukussionen - "hauptsache man tut was".
Schreib deine Anwendungen sicher, das ist wohl die beste Methode, das andere ist wohl eher geeignet, damit du dich sicherer fühlst (ich hab was getan) statt das es hilft.. erinnert mich an die Killerspiel Disukussionen - "hauptsache man tut was".
-
- Posts: 163
- Joined: 2004-11-08 09:59
Re: wget einschränken
damit kann der boese bube aber immer noch auf port 81 seinen exploit abholen. besser ist es dem www-user (per ipt_owner) keine netzverbindungen zu erlauben ausser auf port 80 und 443 zu antworten.Thorsten wrote:Bei meinem Server darf der Port 80 ausgehend nur auf die debian update Server geöffnet werden - dafür sorgt iptables...
Code: Select all
/usr/sbin/iptables -A OUTPUT -m owner --uid-owner 30 -m state --state NEW -j LOG --log-prefix WWWRUNOUT
/usr/sbin/iptables -A OUTPUT -m owner --uid-owner 30 -m state --state NEW -j DROP
Code: Select all
/usr/sbin/iptables -A OUTPUT -m owner --uid-owner 30 -m state --state NEW -p TCP -m multiport --dport 25,143 -d 127.0.0.1 -s 127.0.0.1 -j ACCEPT
/usr/sbin/iptables -A OUTPUT -m owner --uid-owner 30 -m state --state NEW -p TCP -m multiport --dport 25,143 -d $IPADDR -s 127.0.0.1 -j ACCEPT
bei plesk kriegt man die ganzen www-user mit "-m owner --gid-owner 10001".