El Principal de Least Privilege sugiere que los servicios de red no deben ejecutarse con capacidades poderosas e innecesarias. La historia nos enseña que esto es dolorosamente necesario; Hace 25 años, Sendmail y BIND se ejecutaron como root y cambiaron para ejecutarse como usuarios sin privilegios para limitar el daño demostrado por numerosos desbordamientos de búfer y otros ataques. Los servidores de correo alternativos como Postfix y qmail fueron diseñados para funcionar como usuarios no root, y el contexto de usuario de Apache era un elemento en cada lista de verificación que he visto para proteger a Apache.
Sin embargo, ejecutar un servicio como root no es una vulnerabilidad per se ; para citar OWASP ,
El hecho de no eliminar los privilegios del sistema cuando es razonable hacerlo No es una vulnerabilidad por sí misma. Sin embargo, sí sirve para Aumentar significativamente la gravedad de otras vulnerabilidades.
Entonces, por ejemplo, no hay OWASP Top Ten que diga "No ejecutar servicios como root". Solo otros problemas (como 2004-A5 "Desbordamientos de búfer") cuyo impacto se agrava si el servicio se ejecuta como root.
Lo que dificulta convencer al personal que no pertenece a la Seguridad de que esto es algo malo.
Así que mi pregunta:
¿Puede indicarme referencias citables de autoridades acreditadas que puedan usarse para impresionar a los empleados que no pertenecen a Seguridad (por ejemplo, desarrolladores, TI, administración) sobre la importancia de no ejecutar servicios con privilegios de raíz?