Da ein böser Benutzer in böswilliger Absicht versuchen kann, darauf hinzuweisen, dass die Datei root
an einen anderen Speicherort geschrieben wird . Das ist nicht so einfach, aber wirklich möglich.
Wenn ein Benutzer beispielsweise den Weg finden würde, einen Symlink vom angeblichen Apache-Protokoll zu / etc / shadow zu erstellen, ist das System plötzlich unbrauchbar. Apache ( root
) würde die Anmeldeinformationen Ihrer Benutzer überschreiben und das System fehlerhaft machen.
ln -s /etc/shadow /home/eviluser/access.log
Wenn die Datei access.log für den Benutzer nicht beschreibbar ist, kann es schwierig sein, sie zu hijacken. Es ist jedoch besser, diese Möglichkeit zu umgehen !
Eine Möglichkeit besteht darin, logrotate zu verwenden, um die Aufgabe zu erledigen und den Link zu einer Datei zu erstellen, die noch nicht vorhanden ist. Dieses Logrotate wird jedoch überschrieben, sobald die Protokolle größer werden:
ln -s /etc/shadow /home/eviluser/access.log.1
Hinweis :
Die Symlink- Methode ist nur einer der möglichen Angriffe, die als Proof-of-Concept angegeben werden.
Sicherheit muss auf der weißen Liste stehen , nicht auf der schwarzen Liste, von der wir wissen , dass sie ein Problem darstellt.