Porque um usuário malvado pode tentar apontar maliciosamente o arquivo root
está gravando em um local diferente .
Isso não é tão simples, mas é realmente possível.
Como exemplo, se um usuário encontrar o caminho para fazer um symlink a partir do suposto registro do Apache para, digamos, / etc / shadow você terá de repente um sistema inutilizável. O Apache ( root
) sobrescreveria as credenciais de seus usuários, tornando o sistema defeituoso.
ln -s /etc/shadow /home/eviluser/access.log
Se o arquivo access.log não for gravável pelo usuário, pode ser difícil sequestrá-lo, mas evitar a possibilidade é melhor!
Uma possibilidade poderia ser usar o logrotate para fazer o trabalho , criando o link para um arquivo que ainda não existe, mas que logrotate irá sobrescrever assim que os logs crescerem :
ln -s /etc/shadow /home/eviluser/access.log.1
Observação :
O método symlink é apenas um dos possíveis ataques, dados como prova de conceito.
A segurança tem que ser feita com uma mente da Lista Branca , não colocando na lista negra o que sabemos ser um problema.