Supongamos que hay un sitio web creado con algunos FOSS CMS (como Drupal) y el directorio de los sitios web es propiedad y está agrupado por root
(en lugar de www-data
como es común en Apache en Nginx) y un amigo del propietario del sitio ve erróneamente Eso y le dice al dueño:
Tenga en cuenta que si un pirata informático encuentra una manera de inyectar código de shell a través de inodes en ese directorio de sitios podría destruir su servidor y este código se ejecutará sin problemas porque los inodes son propiedad y están agrupados por root.
Me pregunto si tal ataque de "inyección de shell scripting" es posible.
Incluso supongamos que el propietario ahora crea un usuario habitual (por ejemplo, con el nombre de " Boobinio
") y ejecuta:
chown boobinio /var/www/html/mysite -R && chgrp boobinio /var/www/html/mysite
Todavía no puedo ver cómo protege completamente al propietario porque si el pirata informático conoce a este usuario "boobinio" (y creo que hay varias formas de descubrirlo), podría intentar inyectar un código de shell cuando sea plausible que el el propietario está en sudo activo , y luego, ¿dónde está la diferencia total entre este caso, en un caso de inyección de shell cuando el propietario está en raíz activa ?
Mi pregunta:
Si soy exacto en lo que acabo de describir, ¿qué puede hacer alguien para asegurarse de no tener inyecciones de shell en el CMS cuando trabaja como sudo activo o raíz activa?