Debido a que un usuario malintencionado puede intentar señalar maliciosamente que el archivo root
está escribiendo en una ubicación diferente . Esto no es tan simple, pero realmente posible.
Como ejemplo, si un usuario encontrara la manera de hacer un enlace simbólico desde el supuesto registro de Apache a, por ejemplo, / etc / shadow , de repente tendrá un sistema inutilizable. Apache ( root
) sobrescribiría las credenciales de sus usuarios haciendo que el sistema sea defectuoso.
ln -s /etc/shadow /home/eviluser/access.log
Si el usuario no puede escribir el archivo access.log , puede ser difícil secuestrarlo, ¡pero evitar la posibilidad es mejor!
Una posibilidad podría ser usar logrotate para hacer el trabajo , creando el enlace a un archivo que aún no existe, pero ese logrotate se sobrescribirá tan pronto como crezcan los registros:
ln -s /etc/shadow /home/eviluser/access.log.1
Nota :
El método de enlace simbólico es solo uno de los posibles ataques, dado como prueba de concepto.
La seguridad debe hacerse con la mente de la Lista Blanca , no en la lista negra de lo que sabemos que es un problema.