アカウント名:
パスワード:
/etc/passwdに生書きするのではなく、/etc/shadowに分けようとなった時から/etc/shadowは、root:rootかroot:wheelで640なわけだプログラムにどれだけミスがあっても、OS組み込みの保護機能を越えることはできない
つまりWebサーバー機能にディレクトリトラバーサルの脆弱性があったとしてその脆弱性によって/etc/shadowが読めたのならそのWebサーバーは、最低でもrootかwheelに属していたことになる根本的問題はそこだろディレクトリトラバーサルの脆弱性を塞ぐよりも先にそのふざけた運用方針をどうにかすべき
setuid/setgid(not root)して行う場合であっても、作業は最低限にするなんて常識だしましてや全てがroot権限で動作するWebサーバーなんて論外だ
80番みたいな特権ポートを非rootユーザでバインドしようとしてもLinuxじゃなんかCapabilityが思ったようにいかない…って、ちゃんとしたのってカーネル4.3だった [hatenablog.com]の?つい最近じゃん!なんかもう特権ポート自体廃止の方向になってほしいよ。rsh使ってた時代ならいざ知らず、もう意味あります?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
開いた括弧は必ず閉じる -- あるプログラマー
なぜディレクトリトラバーサルで/etc/shadowが読めたのか? (スコア:0)
/etc/passwdに生書きするのではなく、/etc/shadowに分けようとなった時から
/etc/shadowは、root:rootかroot:wheelで640なわけだ
プログラムにどれだけミスがあっても、OS組み込みの保護機能を越えることはできない
つまりWebサーバー機能にディレクトリトラバーサルの脆弱性があったとして
その脆弱性によって/etc/shadowが読めたのなら
そのWebサーバーは、最低でもrootかwheelに属していたことになる
根本的問題はそこだろ
ディレクトリトラバーサルの脆弱性を塞ぐよりも先に
そのふざけた運用方針をどうにかすべき
setuid/setgid(not root)して行う場合であっても、作業は最低限にするなんて常識だし
ましてや全てがroot権限で動作するWebサーバーなんて論外だ
Re:なぜディレクトリトラバーサルで/etc/shadowが読めたのか? (スコア:0)
80番みたいな特権ポートを非rootユーザでバインドしようとしてもLinuxじゃなんかCapabilityが思ったようにいかない…って、ちゃんとしたのってカーネル4.3だった [hatenablog.com]の?つい最近じゃん!
なんかもう特権ポート自体廃止の方向になってほしいよ。rsh使ってた時代ならいざ知らず、もう意味あります?