¿Cómo asegurar SFTP contra un ataque de enlace simbólico?

4

He configurado SFTP en mi máquina virtual, porque quería probar cómo puedo usar symlink para acceder a archivos fuera del directorio principal del usuario.

He creado usuario:

test:x:1003:1001::/var/www/test/public:/bin/false

Propiedad y premisas:

drwxr-xr-x  root root test

drwxr-xr-x test sftpusers public

Aquí está mi sshd_config :

Subsystem sftp internal-sftp

#UsePAM no

Match group sftpusers
ChrootDirectory /var/www/%u
AuthorizedKeysFile /var/www/%u/.ssh/authorized_keys
X11Forwarding no
AllowTcpForwarding no
ForceCommand internal-sftp

Después de eso tuve que iniciar sesión en mi cuenta SFTP y desde allí lo hice:

sftp> symlink / /public/root

Creo que la mayoría de los servidores que usan SFTP están configurados de manera similar.

Entonces, ¿qué se puede hacer para prevenir un ataque de enlace simbólico?

    
pregunta Mirsad 16.03.2017 - 11:42
fuente

1 respuesta

4

El problema es que el enlace simbólico se ve diferente en el entorno chrooted y desde el punto de vista de Apache / servidor web.

A menos que los enlaces simbólicos sean necesarios para los usuarios, la opción obvia es prohibir que los usuarios se conecten a través de sftp para crear enlaces simbólicos. Puedes hacerlo usando un parámetro para sftp-server :

internal-sftp -P symlink
    
respondido por el Jakuje 16.03.2017 - 12:46
fuente

Lea otras preguntas en las etiquetas