6

में परमिटयूसर पर्यावरण के सुरक्षा जोखिम मैंने PermitUserEnvironment के उपयोग के संबंध में कुछ पोस्ट पढ़ी हैं और एक एसएसएच खोल में एनवी चर को पास करने के लिए फ़ाइल ~/.ssh/environment है। आधिकारिक sshd docs और कुछ अन्य संसाधन ऐसा करने के कुछ सुरक्षा जोखिमों के अनुरूप हैं।एसएसएच

Enabling environment processing may enable users to bypass access restrictions in some configurations using mechanisms such as LD_PRELOAD. 

PermitUserEnvironment सक्रिय करने की संभावित सुरक्षा समस्या क्या हैं? मैं इन पर्यावरण चर में डीबी कनेक्शन विवरण पकड़ना चाहता था, क्या यह सलाह दी जाती है?

धन्यवाद

उत्तर

3

यह ऐसे मामलों में जहां आप एक कस्टम खोल का उपयोग करके किसी तरह से उपयोगकर्ता को प्रतिबंधित करने के लिए है - यदि उपयोगकर्ता एक मानक में अवरोध डालने के LD_PRELOAD सेट करने के लिए तो वे रिमोट मशीन पर अपने उपयोगकर्ता के रूप में कोड निष्पादित कर सकता है में सक्षम है लाइब्रेरी कॉल

यह एक साधारण उदाहरण हो सकता है यदि आप एक एसएफटीपी-केवल उपयोगकर्ता के लिए लॉगिन को निष्क्रिय रूप से जुड़े/बिन/झूठी में सेट करके अक्षम करते हैं - यदि वे ~/.ssh/पर्यावरण या ~/.ssh/अधिकृत_keys तो वे LD_PRELOAD = nefarious.so

+0

जोड़ सकते हैं तो इसका नियमित शेल लॉग इन पर कोई प्रभाव नहीं पड़ता है जहां मैं उपयोगकर्ता को नियमित बैश खाता देता हूं? (कोई सुडो) –

+1

सही, यह केवल एक मुद्दा है यदि आप अपने खोल को प्रतिबंधित करने का प्रयास कर रहे हैं। यदि आप पहले से ही मनमानी कोड निष्पादित करने पर भरोसा करते हैं तो उन्हें लॉगिन समय पर LD_PRELOAD सेट करने देना एक सुरक्षा समस्या नहीं है – Peter