アカウント名:
パスワード:
攻撃者によると、Freedom Hosting II上でサイトを開設した上で、自身に割り当てられたディレクトリ内にルートディレクトリへのシンボリックリンクを作成したという。これだけでそのサーバー上でホスティングされているすべてのデータに対して読み取り権限が得られたとのこと。
なぜこれですべてのデータに対して読み取り権限が得られたのかがサッパリわからん……。
仮にそのFreedom Hosting IIがnginxで運用されていたとして、uidがwww、gidがwww-dataで動作しており。自身のuidはhogehoge、gidはusersっだったとしよう。
どこにどんなハードリンク張ろうと、シンボリックリンク張ろうと、通常のアクセスでは自身のuid/gidで許される以外の場所へのアクセスは
httpdがwww/www-dataで動いてた場合、ユーザフォルダ上のwwwディレクトリを表示させるためにはパーミッションXX5である必要がある。※この場合、CGI経由の盗み読みはsuexec+同一グループ読み込み不可(705など)で防ぐ
おそらく、うっかりfollowsymlinksを禁止していなかったんだろう。悪意あるユーザのwwwディレクトリに"/"や他ユーザのhomeへのsymlinkを作られるとwww/www-dataからは読み取り放題になってしまう。
よくある話。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
普通のやつらの下を行け -- バッドノウハウ専門家
なにそのunix extensionsオン状態のSambaを広く世間に公開しちゃった的挙動 (スコア:0)
攻撃者によると、Freedom Hosting II上でサイトを開設した上で、自身に割り当てられたディレクトリ内にルートディレクトリへのシンボリックリンクを作成したという。これだけでそのサーバー上でホスティングされているすべてのデータに対して読み取り権限が得られたとのこと。
なぜこれですべてのデータに対して読み取り権限が得られたのかがサッパリわからん……。
仮にそのFreedom Hosting IIがnginxで運用されていたとして、uidがwww、gidがwww-dataで動作しており。
自身のuidはhogehoge、gidはusersっだったとしよう。
どこにどんなハードリンク張ろうと、シンボリックリンク張ろうと、通常のアクセスでは自身のuid/gidで許される以外の場所へのアクセスは
Re:なにそのunix extensionsオン状態のSambaを広く世間に公開しちゃった的挙動 (スコア:1)
httpdがwww/www-dataで動いてた場合、ユーザフォルダ上の
wwwディレクトリを表示させるためにはパーミッションXX5である必要がある。
※この場合、CGI経由の盗み読みはsuexec+同一グループ読み込み不可(705など)で防ぐ
おそらく、うっかりfollowsymlinksを禁止していなかったんだろう。
悪意あるユーザのwwwディレクトリに"/"や他ユーザのhomeへのsymlinkを作られると
www/www-dataからは読み取り放題になってしまう。
よくある話。