Como um usuário mal intencionado pode tentar apontar o arquivo que root
está gravando para um local diferente . Isso não é tão simples, mas realmente possível.
Como exemplo, se um usuário encontrar o caminho para fazer um link simbólico do suposto log do Apache para, digamos, / etc / shadow, você terá um sistema inutilizável de repente. O Apache ( root
) sobrescreveria as credenciais de seus usuários, causando falhas no sistema.
ln -s /etc/shadow /home/eviluser/access.log
Se o arquivo access.log não for gravável pelo usuário, pode ser difícil seqüestrá-lo, mas evitar a possibilidade é melhor!
Uma possibilidade pode ser usar logrotate para fazer o trabalho , criando o link para um arquivo ainda não existente, mas esse logrotate será substituído assim que os logs aumentarem:
ln -s /etc/shadow /home/eviluser/access.log.1
Nota :
O método de link simbólico é apenas um dos ataques possíveis, dados como prova de conceito.
A segurança deve ser feita com a mente da Lista Branca , sem incluir na lista negra o que sabemos ser um problema.