Shell fuer Benutzer - Sicherheitsrisiko

31/10/2010 - 19:32 von chris_news | Report spam
Die meisten Shared-Hosting Provider bieten Ihren Usern keinen
Shell-Zugang an.

Inwiefern stellen lokale Benutzer ein Sicherheitsrisiko dar? Klar, sie
können lokale Sicherheitslücken, falls vorhanden, ausnutzen. Außerdem
können sie auf einem Standard Debian-System ein Großteil der
Konfiguration lesen. Angenommen ich habe selbst nicht irgendwelche
"Sicherheitslöcher aufgerissen" wie schàtzt ihr das Risiko ein?

__o o__ o__ o__
_ \<,_ _.>/ _ _.>/ _ _.>/ _
(_)/ (_) (_) \(_) (_) \(_) (_) \(_)
 

Lesen sie die antworten

#1 Sven Hartge
31/10/2010 - 19:35 | Warnen spam
Christian Meier wrote:

Die meisten Shared-Hosting Provider bieten Ihren Usern keinen
Shell-Zugang an.

Inwiefern stellen lokale Benutzer ein Sicherheitsrisiko dar? Klar, sie
können lokale Sicherheitslücken, falls vorhanden, ausnutzen. Außerdem
können sie auf einem Standard Debian-System ein Großteil der
Konfiguration lesen. Angenommen ich habe selbst nicht irgendwelche
"Sicherheitslöcher aufgerissen" wie schàtzt ihr das Risiko ein?



Lokale User können nicht nur einfacher lokale Sicherheitslücken
ausnutzen, sondern natürlich auch direkt lokale Programme ausführen, die
dann z.B. erstaunliche Mengen CPU-Zeit verbrauchen.

Zusàtzlich erhöht sich der Supportaufwand, wenn man den User zu viele
Möglichkeiten der Manipulation ihrer Daten gibt. Desweiteren ist es
schwerer, einen Server abzusichern und die User voneinander zu kapseln,
wenn man ihnen lokale Shells gibt.



Sig lost. Core dumped.

Ähnliche fragen