Il Principal of Least Privilege suggerisce che i servizi di rete non dovrebbero funzionare con capacità potenti e non necessarie. La storia ci insegna che questo è dolorosamente necessario; 25 anni fa Sendmail e BIND funzionavano come root e si spostavano come utenti non privilegiati per limitare il danno dimostrato da numerosi buffer overflow e altri attacchi. Server di posta alternativi come Postfix e qmail sono stati progettati fondamentalmente per essere eseguiti come utenti non root e il contesto utente di Apache era un elemento su ogni checklist che avessi mai visto per proteggere Apache.
Tuttavia, l'esecuzione di un servizio come root non è una vulnerabilità di per sé ; per citare OWASP ,
The failure to drop system privileges when it is reasonable to do so is not a vulnerability by itself. It does, however, serve to significantly increase the Severity of other vulnerabilities.
Quindi, ad esempio, non c'è OWASP Top Ten che dice "Non eseguire servizi come root". Solo altri problemi (come "Buffer Overflow" 2004-A5) il cui impatto è reso più grave se il servizio viene eseguito come root.
Il che rende difficile convincere il personale non addetto alla sicurezza che si tratta di una brutta cosa.
Quindi la mia domanda:
Puoi indicarmi riferimenti citare da autorità affidabili che possano essere utilizzati per impressionare il personale non addetto alla sicurezza (ad esempio sviluppatori, IT, gestione) dell'importanza di non eseguire servizi con privilegi di root?