Forma adecuada de proteger un directorio de registros

0

Cuando se endurece un WAS (en este caso estoy usando Tomcat), OWASP recomienda aplicar estos permisos de Linux. al directorio logs :

  

Asegúrese de que el usuario tomcat tenga acceso de lectura / escritura a / tmp y escriba (300 -   sí, solo escribir / ejecutar) acceso a CATALINA_HOME / logs

Alguien puede explicar por qué el daño es permitir el permiso de read (ya que su uso simplifica la administración a través de herramientas remotas sin tener que usar sudo )

EDIT

Después de las respuestas, creo que entiendo mejor el problema y cómo combinar la seguridad con la comodidad. Supongo que una solución podría ser utilizar

  • usar permisos 350
  • cambiar propietario a tomcat: admin
  • ejecute la aplicación con el usuario tomcat, de modo que si se explota, el usuario no tendrá acceso de lectura a los registros, pero sí los usuarios del grupo de administración, para que puedan verificar los registros con sus herramientas de forma remota.
pregunta user1156544 13.12.2017 - 14:10
fuente

1 respuesta

3

En el caso de los registros del servidor web, permitir la lectura podría permitir a los usuarios remotos leer datos confidenciales del sistema, si se encuentra algún compromiso en las aplicaciones web en ejecución. Por otro lado, al permitir solo el acceso de escritura, los registros del servidor web podrían contener entradas fraudulentas, pero cualquier información confidencial en los archivos debería permanecer segura.

Dependiendo del tipo de vulnerabilidad, puede ser posible que un ataque aumente sus privilegios, pero ese es un paso adicional para obtener información útil, lo que podría ser suficiente para dejar de lado. La mayoría de los atacantes están interesados principalmente en los frutos de baja altura, por lo que mantener los permisos al nivel mínimo requerido para que un servicio funcione es un buen hábito.

    
respondido por el Matthew 13.12.2017 - 14:39
fuente

Lea otras preguntas en las etiquetas