Visualizzazione dei risultati da 1 a 4 su 4
  1. #1
    Utente di HTML.it
    Registrato dal
    Jul 2000
    Messaggi
    46

    Problemi con File Owner/Group e suEXEC

    Ciao a tutti,

    sto facendo girare uno script su server apache,

    Il cgi ha me come user e come group,
    i files che lo scrip produce hanno Owner e Group nobody,
    in definitiva io non ho pių alcun diritto su quei files nč direttamente nč tramite lo script,
    l' amministratore mi dice che ha volutamente disattivato suEXEC; dice che cercherā altre vie per risolvere il problema.

    domanda 1
    č possibile che uno script crei files di User/Group superiore ai suoi?

    domanda 2
    per vostra esperienza o conoscenza, č comune che i cgi istallati da un utente con accesso inferiore girino come nobody? e/o che producano files con Owner/group nobody? (A me sembra anormale)

    domanda 3
    Con apache č comunemente usato suEXEC o no? Ci sono vie alternative per risolvere il problema di cui sopra?

    Grazie 1000 e ciao a tutti,
    zamak

  2. #2
    Utente di HTML.it
    Registrato dal
    Sep 2001
    Messaggi
    21,188
    Non e` che io sia amministratore di server, ma ho gia` incontrato questo problema.

    I file della dir CGI, hanno potere sui file creati: quindi se ti fai un CGI opportuno, che non linki in nessuna pagina puoi operare sui file. IO mi ero creato un piccolo CGI che faceva solo il chmod di tali files: in tal modo potevo modificare le permission, renderle accessibili a tutti, operare sui files dal mio login, ed infine (da non dimenticare), risistemare le permissioni originali.
    Naturalmente nessuno sapeva di questo file, per cui i dati non erano in pericolo (tra l'altro non erano dati sensibili) e io dovevo digitare il path completo ogni volta che mi serviva.


    1. Non superiore, ma diverso: e` visto come un utente che ha dei privilegi un po' diversi (inferiori ad un utente normale).

    2. Si` e` comune.
    Se cosi` non fosse, un utente del web, con un programma opportuno, potrebbe entrare nel server con i tuoi privilegi.

    3. Vie alternative (come aveva risolto il mio amministratore):
    L'Amministratore dovrebbe creare un gruppo per questo tipo di programmi, in cui viene inserito l'utente nobody ed in cui vieni inserito anche tu: tu puoi far parte di piu` di un gruppo.

    Ciao
    Michele
    Nuova politica di maggiore severita` sui titoli delle discussioni: (ri)leggete il regolamento
    No domande tecniche in messaggi privati

  3. #3
    Utente di HTML.it
    Registrato dal
    Jul 2000
    Messaggi
    46
    Ciao Mich e grazie per la risposta,

    nello specifico, il mio problema era di poter dare all'utente la possibilitā di cancellare manualmente via FTP o Telnet i files prodotti dallo script, ho ripiegato dando questa capacitā tramite lo script stesso, l'accesso allo script č protetto da password.

    Quanto al punto 2,
    non ho ben afferrato il concetto, se lo script č nobody e concede l'accesso via http, se owner fosse l'utente dell'account non cambierebbe niente; l'unica differenza che vedo č nella possibilitā di interagire direttamente sui files, cosa che per altro č possibile fare con tutti gli altri files; o mi sfugge qualche cosa?

    Grazie ancora, ciao
    zamak

  4. #4
    Utente di HTML.it
    Registrato dal
    Sep 2001
    Messaggi
    21,188
    Rispondo ancora per il punto 2 (mi pare che gli altri siano risolti).

    Un utente ha (normalmente) pieno accesso (rwx) ai file da lui prodotti. Significa che puo` anche cancellarli (se e` proprietario anche della dir dove sono contenuti) e modificarli.

    Ogni sistema operativo (SO) ha dei punti deboli. Gli hacker li conoscono e li sfruttano per entrare nei sistemi; in qualche caso (cracker) modificano anche le pagine o fanno altri danni al sistema.

    Il superuser (SU) puo` fare tutto in una macchina, e solo lui puo` fare alcune cose: non e` il caso che tutti gli utenti abbiano peremessi da SU, e i poteri sono tanto grandi che di solito gli amministratori hanno due login: uno privato, come utenti normali ed uno da SU (di solito root). In questo modo diminuiscono la probabilita` di fare danni involontariamente.

    Se un cracker vuole entrare in una macchina e conosce i trucchi ce la fa: solo che se entra come nobody ha poche possibilita` di fare danni al di fuori degli script e dei dati collegati, dato che non ha i permessi per raggiungere i punti nevralgici del sistema. Un utente normale, invece, ha accesso in lettura ai punti nevralgici (ad esempio al file che contiene le passwd - prova a fare "ypcat passwd" dal tuo login).
    Quindi se un cracker entrasse e potesse accedere a qualche file, riuscirebbe a modificarlo. E` chiaro che l'Amministratore se ne accorgerebbe, ma di notte ci sono poche probabilita` che l'ammin. riesca a fermarlo.

    Come vedi quindi ci sono dei buoni motivi per evitare che gli script siano di proprieta` di un utente specifico.

    Nota che un utente normale non riesce a modificare le passwd (puo` solo leggerle), ma un cracker che entrasse come utente normale riuscirebbe facilmente a diventare root (sfruttando quei bachi dei SO di cui dicevo sopra).

    Ciao
    Michele
    Nuova politica di maggiore severita` sui titoli delle discussioni: (ri)leggete il regolamento
    No domande tecniche in messaggi privati

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2024 vBulletin Solutions, Inc. All rights reserved.