Come proteggere l'SFTP dall'attacco symlink?

4

Ho configurato SFTP sulla mia macchina virtuale, perché volevo testare come posso usare symlink per accedere ai file all'esterno dalla home directory dell'utente.

Ho creato un utente:

test:x:1003:1001::/var/www/test/public:/bin/false

Proprietà e commissioni:

drwxr-xr-x  root root test

drwxr-xr-x test sftpusers public

Ecco il mio sshd_config :

Subsystem sftp internal-sftp

#UsePAM no

Match group sftpusers
ChrootDirectory /var/www/%u
AuthorizedKeysFile /var/www/%u/.ssh/authorized_keys
X11Forwarding no
AllowTcpForwarding no
ForceCommand internal-sftp

Successivamente ho dovuto accedere al mio account SFTP e da lì ho fatto:

sftp> symlink / /public/root

Penso che la maggior parte dei server che usano SFTP siano configurati in modo simile.

Quindi, cosa si può fare per prevenire l'attacco di collegamento simbolico?

    
posta Mirsad 16.03.2017 - 11:42
fonte

1 risposta

4

Il problema è che il collegamento simbolico è diverso nell'ambiente chrooted e dal punto di vista Apache / webserver.

A meno che i link simbolici non siano necessari per gli utenti, l'ovvia opzione è vietare agli utenti di connettere oltre sftp per creare collegamenti simbolici. Puoi farlo utilizzando un parametro su sftp-server :

internal-sftp -P symlink
    
risposta data 16.03.2017 - 12:46
fonte

Leggi altre domande sui tag