![3 moduri de a schimba un Shell implicit al utilizatorilor în Linux](/f/3529a41ed17edf88e39003efe59853be.png?width=100&height=100)
În Linux, legăturile hard și soft sunt trimise la fișiere, care sunt foarte importante, dacă nu sunt protejate foarte bine, orice vulnerabilități din ele pot fi exploatate de către utilizatori sau atacatori de sistem rău intenționat.
O vulnerabilitate comună este cursă de legătură simbolică. Este o vulnerabilitate de securitate în software, care apare atunci când un program creează fișiere în mod nesigur (în special fișiere temporare) și un utilizator de sistem rău intenționat poate crea un link simbolic (soft) către un astfel de fişier.
Citește și: Cum se creează o legătură dură și simbolică în Linux
Acest lucru se întâmplă practic; un program verifică dacă există sau nu un fișier temporar, în cazul în care nu există, creează fișierul. Dar în acea scurtă perioadă de timp dintre verificarea fișierului și crearea acestuia, un atacator poate crea o legătură simbolică către un fișier și nu i se permite accesul.
Deci, atunci când programul rulează cu privilegii valide, creează fișierul cu același nume ca cel creat de către atacator, acesta creează literalmente fișierul țintă (legat de) la care intenționează atacatorul acces. Prin urmare, acest lucru ar putea oferi atacatorului o cale de a fura informații sensibile din contul root sau de a executa un program rău intenționat pe sistem.
Prin urmare, în acest articol, vă vom arăta cum să asigurați legături dure și simbolice de la utilizatori rău intenționați sau hackeri din CentOS / RHEL 7 distribuții.
Pe CentOS / RHEL 7 există o caracteristică de securitate vitală care permite crearea sau urmarea de link-uri numai de programe numai dacă sunt îndeplinite anumite condiții, așa cum este descris mai jos.
Pentru ca un utilizator de sistem să creeze un link, trebuie îndeplinită una dintre următoarele condiții.
Proceselor li se permite să urmărească numai link-uri care se află în afara directoarelor care pot fi scrise în lume (ceilalți utilizatori au permisiunea de a scrie în) directoare care au biți lipicioși sau unul dintre următoarele trebuie să fie adevărat.
Important, în mod implicit, această caracteristică este activată utilizând parametrii nucleului din fișier /usr/lib/sysctl.d/50-default.conf (valoarea 1 înseamnă a permite).
fs.protected_hardlinks = 1. fs.protected_symlinks = 1.
Cu toate acestea, dintr-un motiv sau altul, dacă doriți să dezactivați această caracteristică de securitate; creați un fișier numit /etc/sysctl.d/51-no-protect-links.conf cu aceste opțiuni de nucleu de mai jos (valoarea de 0 înseamnă dezactivare).
Ia act de asta 51 în numele fișierului (51-no-protect-links.conf), trebuie citit după fișierul implicit pentru a suprascrie setările implicite.
fs.protected_hardlinks = 0. fs.protected_symlinks = 0.
Salvați și închideți fișierul. Apoi utilizați comanda de mai jos pentru a efectua modificările de mai sus (această comandă încarcă de fapt setările din fiecare fișier de configurare a sistemului).
# sysctl --system. SAU. # sysctl -p #pe sisteme mai vechi.
Ați putea dori, de asemenea, să citiți următoarele articole.
Asta e tot! Puteți posta întrebările dvs. sau puteți împărtăși orice gânduri legate de acest subiect prin intermediul formularului de feedback de mai jos.