Nehmen wir mal den Fall an, das CGI st�rzt ab, oder in der Eingabe ist eine
nicht abgefangene Poison \0 drinn. Damit ist es m�glich, dass ein Angreifer
unter dem SUexec User etwas ausf�hren kann. Im ung�nstigen Fall ist das Root.
In den einschl�gigen Newsgroups wird von dem SUexec Feature von Apache dann
auch abgeraten. Ma�nahme: Wenn schon SUexec, dann bitte im Script ein chroot
machen und bitte kein su auf Root.
Bleibt noch die Frage, was mit dem Masterprozess von Apache ist: Er forkt nur
weitere httpd als nobody, ist also von daher kaum angreifbar. Wenn man vor der
Verwendung von SUexec also etwas Gehirnschmalz investiert, ist es kein gro�es
Sicherheitsrisiko.
Christian
Martin Schmitt wrote:
> Damit w�re es ja kein Problem, einen Proze� f�r den gerade ben�tigten User
> zu forken, oder? Oder ist das viel zu hei�? -> Angreifer bringt das Script
> des Users zum Abkacken und/oder gibt in einem Eingabefeld irgendwas an, was
---------------------------------------------------------------------------
PUG - Penguin User Group Wiesbaden - http://www.pug.org