私は最近ca /etc/passwd
そして、それは多くのアカウントとそれぞれのディレクトリを明らかにしました。私の共有サーバーは安全ですか?これは何かを教えてくれますか?
優れたハッカーは、私と同じサーバー上の共有ホスティングフォルダーから私のディレクトリにアクセスできますか?
/etc/passwd
は常に誰でも読み取り可能です。これがないと、ファイル(ユーザーIDとグループIDのみを持つ)の所有権をそれらのユーザー/グループの名前にマップするようなことはできません。設計上、1つの* nix(またはWindows)ボックス上の複数のユーザーは、他に誰がアカウントを持っているか、そのプロファイルディレクトリがどこにあるか(これは通常推測するのが難しいわけではありません)を知ることができますが、それ以外はあまりわかりません。共有サーバーの従来の使用法(企業や学部などにリソースを提供する)では、他の人のユーザー名を知ることは実際にはリスクではありません。
最近の仮想化は非常に簡単なので、ホスティングサービスが同じ論理マシンに複数のテナントを配置しているのは奇妙なことです。これはおそらく、CPU、RAM、およびI/O時間を過剰に消費することで、他のテナントに対して部分的なサービス拒否攻撃を実行できることを意味します(ただし、注意深いサンドボックス化によってこれを軽減できます)。また、他のテナントが誰であるかについての詳細が明らかになる可能性がありますが、そうでなければおそらく知らないでしょう。
あなたのディレクトリへのアクセスに関しては、答えはおそらくノーですifホストはマシンを最新の状態に保っています。ローカル権限昇格のバグはかなり頻繁に発見され、通常はすぐにパッチが適用されますが、システム管理者が十分に警戒していない場合は、脆弱性を公開してから悪用される可能性のある場所にパッチが適用される可能性があります。そうは言っても、ホームディレクトリのアクセス許可を確認してください-それは0700(あなたへのフルアクセス、他の誰にもアクセスできない)でなければなりません-いくつかの不十分に設計された* nixシステム(cough Ubuntu cough OS X cough)デフォルトで、ホームディレクトリを誰でも読み取り可能でトラバース可能にします。一部のプログラム(OpenSSHなど)は、特にユーザーだけがファイルを利用できるようにしますが、他のプログラム(.bash_history
などのbash
)は、ユーザーのホームディレクトリがトラバース可能であれば誰でも読み取り可能です。
あなたが本当に他のテナントのアカウント名を明らかにし、それがパブリック共有ホスティングサーバーである場合、それは情報開示に関する問題です。さらに深く掘り下げて別のアカウントを登録し、自分のアカウント間でディレクトリアクセス権、パストラバーサル、LFI/RFIなどのテストを行うことができます。そして、あなたのプロバイダーにあなたの研究活動を認識させることは常により良いことです。