Perché un utente malvagio può tentare maliziosamente di indicare che il file root
sta scrivendo in una posizione diversa . Questo non è così semplice, ma davvero possibile.
Ad esempio, se un utente trovasse il modo di creare un collegamento simbolico dal presunto log di Apache a, diciamo, / etc / shadow , all'improvviso avrai un sistema inutilizzabile. Apache ( root
) sovrascriverebbe le credenziali dei tuoi utenti rendendo il sistema difettoso.
ln -s /etc/shadow /home/eviluser/access.log
Se il file access.log non è scrivibile dall'utente, può essere difficile dirottarlo, ma evitare la possibilità è meglio!
Una possibilità potrebbe essere quella di utilizzare logrotate per eseguire il lavoro , creando il collegamento a un file non già esistente, ma tale logrotate verrà sovrascritto non appena i log crescono:
ln -s /etc/shadow /home/eviluser/access.log.1
Nota :
Il metodo symlink è solo uno dei possibili attacchi, dato come prova di concetto.
La sicurezza deve essere fatta pensando alla White List , non inserendo nella blacklist ciò che sappiamo essere un problema.