¿Configurar SFTP en el servidor de producción es un riesgo?

3

Hay un requisito para configurar un servidor SFTP. Esto será utilizado por algunos de los agentes b2b del usuario para cargar archivos.

Este tipo de configuración siempre es dudoso en el entorno de producción, donde el usuario puede cargar contenido malicioso. No estoy seguro de cómo se podría lograr esto, pero prefiero no correr ningún riesgo.

Necesito recomendaciones para volver al equipo de productos & evaluaría si esta configuración pudiera implementarse de una manera más segura. ¿Cuáles serían los indicadores clave para lograr esta configuración?

EDITAR:

OS: CentOS.

    
pregunta Shritam Bhowmick 11.04.2016 - 15:01
fuente

2 respuestas

4

En cualquier lugar donde proporcione la posibilidad de cargar contenido, existe el riesgo de que se cargue malware. Administre el riesgo o no permita subidas.

Con respecto al protocolo, a diferencia de los servidores HTTP (S) y SMTP, no conozco ningún servidor SFTP que le permita tratar los archivos como una operación sincrónica activada por la carga. Sin embargo, es posible hacerlo de forma asíncrona en Linux con una latencia mínima usando inotify (pero hay algunas complicaciones sobre el manejo de transferencias que tardan un tiempo en completarse). También puede sondear los directorios o monitorear el registro SFTP para activar el procesamiento en la puerta de enlace.

Independientemente del método que utilice, debe mantener las cargas y las descargas por separado, y mantener cada carga de los usuarios por separado. Y no haga que el contenido esté disponible como descarga hasta que haya revisado su contenido.

En cuanto al procesamiento requerido para considerar que un archivo es seguro ... sin embargo, usar un producto antivirus es una solución:

  1. solo son efectivos contra ataques conocidos
  2. la mayoría se configuran para ejecutarse en el acceso. Esto es una pesadilla para un escenario de tipo de puerta de enlace en el que desea controlar el flujo de datos mediante programación
  3. los que pueden configurarse para escanear bajo demanda con frecuencia lo hacen como un solo proceso, es decir, el programa necesita cargar el archivo de definición de virus completo para cada operación, usa mucha memoria, E / S de disco y tiempo

(una excepción notable a 2 y 3 es clamdscan que actúa como una interfaz para un demonio de escaneo).

    
respondido por el symcbean 11.04.2016 - 17:50
fuente
0

Siempre que cualquier tipo de acceso externo dado a terceros pueda implicar algún nivel de riesgo de seguridad, el peligro real puede ocurrir cuando tanto SSH (ejecución de shell / comando) como SFTP (transferencia de archivos, especialmente carga) están habilitados al mismo tiempo .

Básicamente, si solo permite SSH y el servidor se fortalece correctamente (chroot, privilegios de usuario limitados, etc.), entonces el riesgo es limitado. De manera similar, si solo permite SFTP (sin shell, sin ejecución de comandos), el riesgo también está limitado porque los usuarios que suban no pueden ejecutarlo / ejecutarlo de todos modos.

Pero cuando un usuario tiene acceso tanto a Shell como a SFTP a través de SSH, está asumiendo el riesgo de permitir que un usuario cargue un archivo potencialmente malicioso y luego lo ejecute.

Por lo tanto, la recomendación es permitir el uso de Shell o SFTP en su servidor SSH, pero no permitir ambos para cualquier usuario .

    
respondido por el FjodrSo 28.04.2016 - 17:49
fuente

Lea otras preguntas en las etiquetas