Sicherheitslücke bei SSH-Benutzern  [GELÖST]

Locked
daubehosting
Posts: 3
Joined: Sat 29. Oct 2016, 13:33

Sicherheitslücke bei SSH-Benutzern

Post by daubehosting »

Hallo,

bei meiner Testinstallation ist mir eine schwere Sicherheitslücke aufgefallen, wenn der Benutzer SSH-Rechte hat.

Die Kundenverzeichnisse werden bei mir wie folgt angelegt.

Code: Select all

drwxr-xr-x 7 root root 4096 Okt 30 21:14 web1
drwxr-xr-x 7 root root 4096 Okt 30 21:20 web2
Das bedeutet, jeder kann per SSH in jedes Verzeichnis rein. Wäre eventuell noch in Ordnung, da im Unterverzeichnis direkt ja keine Kundendaten liegen.

Das Kundenverzeichnis selbst (Auszug):

Code: Select all

drwxr-xr-x 2 www-data www-data 4096 Okt 30 21:15 logs
drwxr-xr-x 2 web1     www-data 4096 Okt 30 21:14 www
Hier kann jeder Kunden ebenfalls per SSH rein. Dies halte ich gerade beim www für eine riesen Lücke, da hier die php-Dateien mit Passwörter offen liegen.

Lösung wäre eventuell die Kundenverzeichnisse (in meinem Fall web1 / web2) mit chown root:www-data und 750 anzulegen.
select name from me;
Posts: 588
Joined: Tue 9. Feb 2016, 16:44

Re: Sicherheitslücke bei SSH-Benutzern

Post by select name from me; »

SSH insgesamt ist imho noch ein wenig Baustelle. Ein SSH Jail steht aber schon auf der Wunschliste, wenn ich mich nicht irre.

Zudem wäre es auch sinnvoll, dass man als SSH User mit ps, top etc. nur seine eigenen Prozesse sieht. Gerade bei mysql und mysqldump Prozessen werden gerne man Kennwörter mit übergeben.
Viele Grüße, Christian
User avatar
Martin
Posts: 984
Joined: Wed 20. Jan 2016, 00:43

Re: Sicherheitslücke bei SSH-Benutzern  [GELÖST]

Post by Martin »

Hallo,

SSH ist aktuell nicht gejailed, wie select name from me; korrekt bemerkte ist dies noch auf der ToDo Liste. Sofern ein Nutzer SSH Rechte erhält, hat dieser damit einen vollwertigen SSH Nutzer. Eine Aktivierung von SSH sollte entsprechend nur bei hinreichend vertrauenswürdigen Nutzern erfolgen.
Eine Sicherheitslücke im eigentlichen Sinne sehe ich hier allerdings nicht.
Viele Grüße,
Martin
User avatar
Jolinar
Community Moderator
Posts: 4004
Joined: Sat 30. Jan 2016, 07:11
Location: Weimar (Thüringen)
Contact:

Re: Sicherheitslücke bei SSH-Benutzern

Post by Jolinar »

Martin wrote:Eine Sicherheitslücke im eigentlichen Sinne sehe ich hier allerdings nicht.
Wenn überhaupt, ist es eher "Broken by Design". Denn standardmäßig werden die Flags o+rx beim Anlegen von Folders und o+r beim Anlegen von Files gesetzt.

Ergänzung:
Wobei man hier (als Workaround) die umask für die einzelnen Benutzer auf 0027 setzen könnte. Systemweit ginge zwar theoretisch auch, aber ich hatte in der Vergangenheit schon Probleme damit.
Last edited by Jolinar on Tue 1. Nov 2016, 11:47, edited 3 times in total.
Wenn jemand inkompetent ist, dann kann er nicht wissen, daß er inkompetent ist. (David Dunning)

Data Collector für Community Support
___
Ich verwende zwei verschiedene Schriftfarben in meinen Beiträgen /
I use two different font colors in my posts:
  • In dieser Farbe schreibe ich als Moderator und gebe moderative Hinweise oder begründe moderative Eingriffe /
    In this color, I write as a moderator and provide moderative guidance or justify moderative interventions
  • In dieser Farbe schreibe ich als Community Mitglied und teile meine private Meinung und persönlichen Ansichten mit /
    In this color, I write as a community member and share my personal opinions and views
daubehosting
Posts: 3
Joined: Sat 29. Oct 2016, 13:33

Re: Sicherheitslücke bei SSH-Benutzern

Post by daubehosting »

Jolinar wrote:Denn standardmäßig werden die Flags o+rx beim Anlegen von Folders und o+r beim Anlegen von Files gesetzt.
... und genau dies sollte man ändern, damit die Sicherheitslücke gar nicht erst entsteht
User avatar
Jolinar
Community Moderator
Posts: 4004
Joined: Sat 30. Jan 2016, 07:11
Location: Weimar (Thüringen)
Contact:

Re: Sicherheitslücke bei SSH-Benutzern

Post by Jolinar »

daubehosting wrote:... und genau dies sollte man ändern, damit die Sicherheitslücke gar nicht erst entsteht
Siehe Ergänzung in meinem letzten Post.
Wenn jemand inkompetent ist, dann kann er nicht wissen, daß er inkompetent ist. (David Dunning)

Data Collector für Community Support
___
Ich verwende zwei verschiedene Schriftfarben in meinen Beiträgen /
I use two different font colors in my posts:
  • In dieser Farbe schreibe ich als Moderator und gebe moderative Hinweise oder begründe moderative Eingriffe /
    In this color, I write as a moderator and provide moderative guidance or justify moderative interventions
  • In dieser Farbe schreibe ich als Community Mitglied und teile meine private Meinung und persönlichen Ansichten mit /
    In this color, I write as a community member and share my personal opinions and views
select name from me;
Posts: 588
Joined: Tue 9. Feb 2016, 16:44

Re: Sicherheitslücke bei SSH-Benutzern

Post by select name from me; »

Ich glaube, eine umask löst das Problem nicht weit genug. Man kann im Shared Hosting Bereich nicht erwarten, dass jeder User Linux Rechte versteht.

Wie lösen große Provider das? Dort ist z.B. bei php open_basedir nicht gesetzt und man kann trotzdem nicht auf fremde Dateien zugreifen.
Viele Grüße, Christian
User avatar
Jolinar
Community Moderator
Posts: 4004
Joined: Sat 30. Jan 2016, 07:11
Location: Weimar (Thüringen)
Contact:

Re: Sicherheitslücke bei SSH-Benutzern

Post by Jolinar »

select name from me; wrote:Ich glaube, eine umask löst das Problem nicht weit genug. Man kann im Shared Hosting Bereich nicht erwarten, dass jeder User Linux Rechte versteht.
Deswegen habe ich das ja auch nur als möglichen Workaround vorgeschlagen, bis die Isolierung der einzelnen User vollständig implementiert ist. ;)
select name from me; wrote:Wie lösen große Provider das? Dort ist z.B. bei php open_basedir nicht gesetzt und man kann trotzdem nicht auf fremde Dateien zugreifen.
Da gibt es verschieden Ansätze...Von Chroots und Jails über ACL's bis hin zu diversen Apache-Modulen und auch Kombinationen verschiedener Möglichkeiten. Das macht jeder Hoster ein bissel anders, denn das ist z.T. auch abhängig von der eingesetzten Infrastruktur, den verwendeten Virtualisierungslösungen u.ä.m.
Wenn jemand inkompetent ist, dann kann er nicht wissen, daß er inkompetent ist. (David Dunning)

Data Collector für Community Support
___
Ich verwende zwei verschiedene Schriftfarben in meinen Beiträgen /
I use two different font colors in my posts:
  • In dieser Farbe schreibe ich als Moderator und gebe moderative Hinweise oder begründe moderative Eingriffe /
    In this color, I write as a moderator and provide moderative guidance or justify moderative interventions
  • In dieser Farbe schreibe ich als Community Mitglied und teile meine private Meinung und persönlichen Ansichten mit /
    In this color, I write as a community member and share my personal opinions and views
User avatar
Martin
Posts: 984
Joined: Wed 20. Jan 2016, 00:43

Re: Sicherheitslücke bei SSH-Benutzern

Post by Martin »

Hallo,

für PHP Dateien mit z.B. SQL Zugangsdaten kann man diese auch mit CHMOD 600 oder 400 versehen, da hier nur PHP selbst (im Kontext des Users) Zugriff haben muss.
Viele Grüße,
Martin
daubehosting
Posts: 3
Joined: Sat 29. Oct 2016, 13:33

Re: Sicherheitslücke bei SSH-Benutzern

Post by daubehosting »

daubehosting wrote:Lösung wäre eventuell die Kundenverzeichnisse (in meinem Fall web1 / web2) mit chown root:www-data und 750 anzulegen.
Ist dies nicht umsetzbar oder übersehe ich etwas ?
User avatar
Jolinar
Community Moderator
Posts: 4004
Joined: Sat 30. Jan 2016, 07:11
Location: Weimar (Thüringen)
Contact:

Re: Sicherheitslücke bei SSH-Benutzern

Post by Jolinar »

daubehosting wrote:
daubehosting wrote:Lösung wäre eventuell die Kundenverzeichnisse (in meinem Fall web1 / web2) mit chown root:www-data und 750 anzulegen.
Ist dies nicht umsetzbar oder übersehe ich etwas ?
Wenn du es so setzt, sperrst du den User aus seinem eigenen Folder aus, denn Eigentümer wäre dann root mit Flag u+rwx und Gruppe www-data mit Flag g+rx. Der Rest hätte Flag o-rwx. Aktuell betritt der User seinen Folder über das Flag o+rx.

Sinnvoller wäre es, wenn du innerhalb des Userfolders (also innerhalb von web1 oder web2) das Flag o-rwx setzt (theoretisch wäre auch ein chown des Userfolders auf den User in Kombination mit Setzen des Flags o-rwx auf den Userfolder denkbar. Aber dazu rate ich im Moment nicht, da ich mir die übrigen Rechteabhängigkeiten noch nicht genauer angeschaut habe).
Wenn jemand inkompetent ist, dann kann er nicht wissen, daß er inkompetent ist. (David Dunning)

Data Collector für Community Support
___
Ich verwende zwei verschiedene Schriftfarben in meinen Beiträgen /
I use two different font colors in my posts:
  • In dieser Farbe schreibe ich als Moderator und gebe moderative Hinweise oder begründe moderative Eingriffe /
    In this color, I write as a moderator and provide moderative guidance or justify moderative interventions
  • In dieser Farbe schreibe ich als Community Mitglied und teile meine private Meinung und persönlichen Ansichten mit /
    In this color, I write as a community member and share my personal opinions and views
select name from me;
Posts: 588
Joined: Tue 9. Feb 2016, 16:44

Re: Sicherheitslücke bei SSH-Benutzern

Post by select name from me; »

Jolinar wrote:
select name from me; wrote:Wie lösen große Provider das? Dort ist z.B. bei php open_basedir nicht gesetzt und man kann trotzdem nicht auf fremde Dateien zugreifen.
Da gibt es verschieden Ansätze...Von Chroots und Jails über ACL's bis hin zu diversen Apache-Modulen und auch Kombinationen verschiedener Möglichkeiten. Das macht jeder Hoster ein bissel anders, denn das ist z.T. auch abhängig von der eingesetzten Infrastruktur, den verwendeten Virtualisierungslösungen u.ä.m.
Interessant. Danke für die Info.
Viele Grüße, Christian
Locked