La domanda che stai effettivamente chiedendo è quali sono i pericoli di consentire a tutti i file sul mio server di essere leggibili da chiunque?
Questo ha alcune gravi implicazioni, l'autore dell'attacco potrebbe:
- Visualizza password memorizzate - se, ad esempio, esegui wordpress, l'utente malintenzionato potrebbe facilmente accedere al tuo nome utente e password per il tuo server di database (ad es. wp-config.php )
- Ottieni informazioni che potrebbero essere utilizzate in ulteriori attacchi - / etc / passwd può contenere solo nomi utente, ma potrebbe essere sufficiente per avviare un attacco di forza bruta. È inoltre possibile leggere i file di registro fornendo gli indirizzi dell'utente. I file delle password crittografate potrebbero essere offline non convenzionali.
- Leggi informazioni private - se il tuo sito web è costituito da proprietà intellettuale (ad esempio codice sorgente, e-mail), questo potrebbe essere facilmente letto dall'autore dell'attacco.
Fondamentalmente, mentre il tuo aggressore non ha tecnicamente ottenuto l'accesso come root, ha ottenuto l'accesso a una grande quantità di dati. Questi dati potrebbero essere utilizzati in altri attacchi o (a seconda degli obiettivi dell'attaccante) potrebbero essere sufficienti.
Ci sono quasi certamente situazioni in cui questa vulnerabilità sarebbe tanto grave quanto l'autore dell'attacco che ottiene l'accesso root . La priorità di sicurezza per un server potrebbe essere quella di non rivelare il codice sorgente del sistema, se questa vulnerabilità fosse presente, allora in quei casi si è verificato il peggior attacco possibile.