Supponiamo che ci sia un sito web creato con alcuni CMS FOSS (come Drupal) e la directory dei siti web è di proprietà e raggruppata da root
(invece www-data
come comune in Apache in Nginx) e un amico del proprietario del sito vede erroneamente e dice al proprietario:
Beware that if an hacker finds a way to inject shell code through inodes in that sites directory it could destroy your server and this code will run without problem because the inodes are are owned and grouped by root.
Mi chiedo se un tale "injection scripting injection" attacchi anche possibile.
Supponiamo anche che il proprietario ora crei un utente normale come (ad esempio, con il nome di " Boobinio
") ed esegue:
chown boobinio /var/www/html/mysite -R && chgrp boobinio /var/www/html/mysite
Non riesco ancora a vedere come protegge completamente il proprietario perché se l'hacker conosce questo utente "boobinio" (e immagino che ci siano diversi modi per scoprirlo) allora potrebbe provare a iniettare il codice shell quando è plausibile che il il proprietario è in sudo attivo e quindi, dov'è la differenza totale tra questo caso, in un caso di iniezione della shell quando il proprietario si trova in root attiva ?
La mia domanda:
Se sono preciso in ciò che ho appena descritto, cosa può fare chiunque per assicurarsi di non avere iniezioni di shell sul CMS quando funzionano come sudo attivo o root attivo?