Por que o PHP open_basedir não é considerado um modelo de segurança?

2

Em servidores que compartilham hospedagem na Web ou compartilham o ambiente PHP entre diferentes aplicativos PHP, eu geralmente implemento uma política de segurança que usa PHP open_basedir para restringir cada usuário ao seu próprio diretório (junto com outras diretivas PHP como disable_functions por exemplo). Eu também vejo um monte de posts aqui no SF discutindo os benefícios de usar esse recurso.

No entanto, agora eu tropeço neste aviso no arquivo de pacote Debian README.Debian.security declarando explicitamente que eles não fornecem suporte de segurança para (entre outros):

* Vulnerabilities involving any kind of open_basedir violation, as
  this feature is not considered a security model either by us or by
  PHP upstream.

Então, eu me pergunto, esta declaração está lá apenas para renunciar a qualquer responsabilidade ou tem razões mais fundamentais?

Em particular, como você garantirá um servidor PHP usado por vários usuários diferentes sem open_basedir e, ao mesmo tempo, tentando não elevar o esforço de manutenção para um nível alto? Ou você apenas recomendaria nunca fazer hospedagem compartilhada como os desenvolvedores PHP estão afirmando em sua nota de segurança ?

    
por Tonin 13.12.2013 / 14:59

1 resposta

0

Parece que o motivo do aviso é que existem maneiras de sair da regra open_basedir, [como este truque aqui] [1]. Eu ainda usaria em um host compartilhado, mas não conte com isso como sua única segurança. Também tenha cada host virtual de propriedade de um usuário diferente e execute o processo do apache sob essa conta de usuário para os scripts nesse host.

Para sua pergunta mais geral, acho que a idade da hospedagem compartilhada está quase no fim. A tecnologia de host virtual avançou ao ponto de um host compartilhado ser quase inútil.

    
por 13.12.2013 / 15:13