Sudoers files requiretty flag implicações de segurança

1

Então, estou tentando executar comandos sudo via scripts cgi-bin perl. Eu quero dar acesso sudo ao usuário do apache para um pequeno subconjunto de comandos. Alguém antes de mim pode ter definido o sinalizador requiretty. Coisas como scripts cron e cgi-bin não recebem uma sessão tty, então atualmente, se eu tentar sudo no meu script, ele me informa sobre a flag. Além disso, o usuário do apache sudo sem uma senha.

A minha pergunta a todos vocês é: quais são as implicações de segurança se eu fosse desativar esse sinalizador e continuar escrevendo meu script?

    
por Phil 26.08.2010 / 01:18

1 resposta

2

Se o seu script fosse propenso a qualquer tipo de injeção, todos os comandos inseridos por um usuário mal-intencionado seriam executados como root. Eu não acho que fique mais perigoso do que isso:)

Eu encontrei esse mesmo problema há um tempo atrás. Eu acabei tendo trabalhos do usuário submetidos em uma "pasta de fila", que foi processada por um script que eu corri através de um crontab a cada poucos minutos. Os arquivos na fila foram analisados por meus scripts com expressões regulares e todos os arquivos que continham caracteres inválidos (por exemplo, .*<-_>![]{}()\|/; ) foram descartados e o usuário foi notificado para reenviar.

    
por 26.08.2010 / 01:22