web-dev-qa-db-ja.com

ルートが所有する編集可能なファイルはリスクをもたらしますか?

Linuxマシンで、ホームディレクトリ/home/bobを持つユーザーbobがコンテンツ(悪意があるかどうかにかかわらず)をファイル/home/bob/dangerfile.txtに入れることを許可した場合

-rw-r--r-- 1 root root  61K Aug 24 13:59 dangerfile.txt

これによりセキュリティ上のリスクが発生しますか? bobがrootユーザーではないと想定すると、クォータがない場合、唯一のリスクはディスク領域をいっぱいにすることになるようです。

動機:Docker コンテナの設定で、ローカルボリュームをマップすると、結果のファイルがroot:root Dockerデーモンによって作成されたため。当面は、Dockerの他のセキュリティ上の欠点を無視して、dangerfile.txtがシステムにリスクをもたらすかどうかを尋ねます。

3
Hooked

これがリスクを表す可能性は非常に低いと思います。たとえ dangerfile.txtは実行可能でしたが、それでもbobとして実行され、ルートのような機能を実行できません。

3
Jesse K

Bobがすでに/ home/bobを所有している場合、rootが所有し、彼または別のグループが編集できるファイルがあっても、それ自体にはセキュリティ上のリスクはありません。

Bobが編集可能でrootが所有するファイルを使用するリスクは、シェルスクリプト、またはシェルスクリプトによってソース/参照されるファイルにあります。例えば。 /root/backup.sh内のスクリプトが/tmp/blah.txt内の誰でも書き込み可能なファイルを提供する場合、bobはsudoersグループに自分を追加するなど、任意のコマンドを編集して挿入できます。

また、ファイルがsetuidフラグを使用して実行可能であった場合(アクセス許可の末尾にlsで+として表示される)もリスクがありますが、そうではありません。

必要に応じて、Linuxの「setfacl」コマンドを調べて、基本的なPOSIX/UNIXのアクセス許可よりも高度なアクセス許可をセットアップすることができます。

3
Herringbone Cat

それは彼が任意のコンテンツを入れることができた場合よりも悪くなることはほとんどありません

-rwxrwxr-x 1 bob bob 61K Aug 24 13:59 dangerfile.txt

彼はおそらくそうすることができます。

0

いいえ、ここでは固有のリスクはありません。 rootが所有するファイルに何らかの攻撃がアクセスしている場合、それはとにかく他の権限でファイルにアクセスする可能性があります。

0
Nic Barker