Citando Thiago Macieira <[EMAIL PROTECTED]>:

> O processo inicia como root, abre a porta e depois muda de UID.
>
> Veja o que acontece ao rodar como usuário comum:
> $ /usr/sbin/httpd
> (13)Permission denied: make_sock: could not bind to address [::]:80
> (13)Permission denied: make_sock: could not bind to address 0.0.0.0:80

Realmente há contradições nesse regulamento de segurança. Primeiro tanto faz
para o atacante, o serviço estar escutando numa porta privilegiada (< 1024)
quanto numa porta alta, certo?! Dentro de minha "ignorância", essa convenção
serveria mais para especificar, normalizar e distinguir serviços mais comuns
e antigos como http, smtp, pop, etc. O que estou querendo dizer e compreender
melhor, é que quaisquer serviço seria melhor estar sendo executado como não
root, e, principalmente os mais comuns (< 1024). Confere?! Então por que essa
restrição IMPOSTA pelo kernel?

--
Leonardo Pinto
listas#openlogic dot com br



------------------------------------------------------------------
Esta e' uma mensagem enviada usando o OpenLogic OwbMail Messaging.

---------------------------------------------------------------------------
Esta lista é patrocinada pela Conectiva S.A. Visite http://www.conectiva.com.br

Arquivo: http://bazar2.conectiva.com.br/mailman/listinfo/linux-br
Regras de utilização da lista: http://linux-br.conectiva.com.br
FAQ: http://www.zago.eti.br/menu.html

Responder a