Parce qu'un utilisateur malveillant peut malicieusement essayer de pointer le fichier en root
train d'écrire vers un emplacement différent . Ce n'est pas si simple, mais vraiment possible.
Par exemple, si un utilisateur trouve le moyen de créer un lien symbolique à partir du journal Apache supposé vers, par exemple, / etc / shadow, vous aurez soudain un système inutilisable. Apache ( root
) écraserait les informations d'identification de vos utilisateurs, rendant le système défectueux.
ln -s /etc/shadow /home/eviluser/access.log
Si le fichier access.log n'est pas accessible en écriture par l'utilisateur, il peut être difficile de le détourner, mais il est préférable d'éviter cette possibilité!
Une possibilité pourrait être d' utiliser logrotate pour faire le travail , en créant le lien vers un fichier qui n'existe pas déjà, mais ce logrotate écrasera dès que les journaux augmenteront:
ln -s /etc/shadow /home/eviluser/access.log.1
Remarque :
La méthode symlink n'est qu'une des attaques possibles, donnée à titre de preuve de concept.
La sécurité doit être faite avec un esprit de liste blanche , pas de liste noire de ce que nous savons être un problème.