Posso usare 777 permessi di file all'interno della virtualizzazione del server (a cui solo ho accesso) senza preoccuparmi?

4

Per questa domanda, supponiamo di aver seguito ogni possibile misura di sicurezza per proteggere il mio server Linux. Solo io ho accesso al web server tramite una porta SSH aperta. Se ci sono problemi di sicurezza, allora si tratta di un problema separato.

Utilizzo un server cloud, che credo sia la virtualizzazione dei server.

Ora, prendo il mio server splendidamente sicuro e imposto un file / cartella a 777 che NON è accessibile pubblicamente (ad esempio una cartella cache per un framework lato server).

777 Credo che permetta l'accesso "mondiale", ma poiché sono l'unica persona che può accedere al server, è importante che io abbia impostato la cartella su 777 accesso al mondo?

Suppongo che se il file fosse nell'area pubblica di un server web, questa non sarebbe una buona idea, ma non riesco a vedere un problema se si trova nell'area non pubblica. In effetti, potrei sicuramente 777 ogni file non pubblico e fare affidamento sul fatto che solo io ho accesso comunque? Naturalmente non ho intenzione di farlo, ma il mio punto è sicuramente che i permessi dei file sono superati dal fatto che nessun altro può accedere comunque al server.

Inoltre, fa la differenza che sto usando la virtualizzazione dei server? È meno sicuro? Le altre persone che condividono lo stesso server di me vedono i miei file perché sto utilizzando l'autorizzazione 777?

Fondamentalmente ottengo spesso problemi con i permessi sui file quando il codice del framework lato server deve scrivere su cartelle (ad es. cache). 777 lo aggiusta ogni volta, ma voglio assicurarmi che sto prendendo la decisione migliore e non solo prendendo la via più facile.

    
posta user2143356 08.04.2014 - 18:26
fonte

3 risposte

7

Sotto la premessa che il sistema è così ben protetto che c'è una sola persona che può connettersi ad esso tramite rete, quindi le autorizzazioni sui file non contano più. Il sistema operativo può comunque farli rispettare solo dagli utenti locali. Quando un utente malintenzionato non può accedere al sistema o influenzare alcuni servizi pubblici in esecuzione sulla macchina per eseguire le loro offerte, non sarà in grado di accedere ai file, anche quando sono leggibili da tutto il mondo.

Ma questa premessa è illusoria.

Quando si esegue un server web sulla scatola o qualche altro servizio a cui si può accedere da altre persone, questo servizio diventa una superficie di attacco. Una vulnerabilità sconosciuta nel server web (o in un'applicazione Web bacata in esecuzione sul server Web) potrebbe consentire a un utente malintenzionato di assumere il controllo completo del processo dei server Web. L'utente malintenzionato può quindi accedere a qualsiasi file a cui il server web può accedere. Ecco perché di solito si esegue un server web con il proprio utente e si usano i permessi dei file per assicurarsi che questo utente possa solo leggere e scrivere i file necessari per far funzionare quel server web. Quando accade il caso peggiore e un utente malintenzionato si occupa del server web, qualsiasi danno è contenuto nei file e le directory si riferiscono direttamente ad esso. Ma quando le autorizzazioni dei file consentono al server Web di leggere, scrivere ed eseguire qualsiasi file sulla macchina, un utente malintenzionato può letteralmente sostituire l'intero sistema operativo e bloccarlo.

Quando si utilizza la virtualizzazione, il sistema host può accedere comunque a qualsiasi cosa avvenga nella macchina virtuale. Le autorizzazioni file non verranno applicate, poiché l'attacco ignorerebbe il sistema operativo che viene eseguito nella VM e accede direttamente al file del disco rigido virtuale nel filesystem della macchina host.

    
risposta data 08.04.2014 - 19:52
fonte
1

Prima di tutto, va notato che la virtualizzazione non è in alcun modo una misura di sicurezza . Questa è un'infrastruttura / una tecnologia applicativa e non ti proteggerà dall'essere compromessa.

In generale, utilizzando chmod 777 per risolvere i problemi delle applicazioni (scrittura dei log, cache ecc.) non è una soluzione praticabile. Potresti voler capire cosa non funziona e correggerlo correttamente utilizzando appropriati autorizzazioni per file / directory.

Inoltre, non dovresti considerare perché qualcosa non è pubblico, non è possibile accedervi . Un utente malintenzionato non seguirà le regole e i principi di sicurezza e molti attacchi si basano effettivamente sull'esclusione dei privilegi di sicurezza, sull'accesso a risorse non autorizzate, ecc.

Vi incoraggio vivamente a leggere più documentazione come:

tra molti altri ...

    
risposta data 08.04.2014 - 18:48
fonte
0

Una buona analogia con la tua domanda sarebbe la sicurezza dell'aeroporto. Ci sono solo un numero limitato di punti di ingresso che una persona può usare per entrare in un'area sicura. Ma l'area sicura è davvero sicura? Considera questo:

Il mio punto è: non puoi nessuna ipotesi sulla sicurezza. Metti su quanti più strati puoi per sollevare gli ostacoli che un intruso deve attraversare.

    
risposta data 08.04.2014 - 20:32
fonte

Leggi altre domande sui tag