Wykonywanie nieoczekiwanych programów zewnętrznych

Drugi problem polega na tym, że w pewnych okolicznościach napastnicy mogą uruchamiać zewnętrzne programy, których nie zamierzałeś udostępniać. W najgorszym przypadku mogą przesłać własne programy i nakazać serwerowi ich wykonanie. Jak mogliby to zrobić? Przypuśćmy, że:

Twój serwer HTTP i serwer anonimowego FTP działają w tym samym komputerze. Oba mają dostęp do tych samych części systemu plików. W systemie plików znajduje się zapisywalny katalog, udostępniony na przykład po to, aby klienci twojej firmy mogli przesyłać przez FTP zrzuty pamięci programów w celu przeanalizowania ich przez twoich programistów.

W takim przypadku napastnik mógłby przesłać skrypt lub plik binarny do tego katalogu, używając anonimowego FTP, a następnie skłonić serwer HTTP do jego uruchomienia.

Jak możesz się przed tym obronić? Najlepiej będzie ograniczyć części systemu plików dostępne każdemu serwerowi (na przykład za pomocą uniksowego mechanizmu chroot) i utworzyć zamknięte środowiska, w których będą działać serwery. Zauważ, że ten rodzaj podatności na atak nie jest bynajmniej ograniczony do FTP, ale pojawia się za każdym razem, gdy istnieje możliwość przesyłania plików do serwera.

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>