linux 下 apache/nginx/web server 的目录权限配置

2016-05-20 21:34:07 +08:00
 webdev

基于安全的考虑,希望能把 web 的目录配置的更安全些,只给必要的权限,比如 python, php 的执行权限,某些目录的读写权限等

能否给点 tips 或者最佳实践

2505 次点击
所在节点    Linux
9 条回复
whatot
2016-05-20 22:09:50 +08:00
如果用 centos ,配好 selinux 那就差不多了。推荐 redhat 的的 selinux 文档。
ryd994
2016-05-21 05:57:44 +08:00
简单办法进 docker
最佳实践就是不需要的打死也不给
文件应该由 root 持有
web 服务器给 group 给 r 就行(文件夹需要 x )
上传文件夹单独 mount ,加 noexec
网站脚本用另外的组跑,反正 fcgi 又不是同一个用户
Apache 就不行,但是 Apache 能限制脚本文件必须有 x ,而 fcgi 是不受此限制的
ryd994
2016-05-21 05:58:18 +08:00
docker 里啥都不给我不信他能翻出天去
fcicq
2016-05-21 09:11:42 +08:00
@ryd994 配合 docker 内任何可执行程序的一个 exploit 打穿 namespace 又不是新鲜事, 阿里的人就展示过了. 新版本内核有修正不等于稳定版 maintainer 会把这种东西看上眼 backport 回去, 所以完全可以说绝大多数 docker 用户就是在裸奔. 虚拟机再套一层是没办法的办法. 以内核社区保守的现状来看, 达到 solaris 或者 openbsd 现在的水平用多久都不可能了.
ryd994
2016-05-21 10:12:49 +08:00
@fcicq 非 root 也可以吗?
ryd994
2016-05-21 10:23:06 +08:00
@fcicq 我上面说的是啥都不给……
很多人把 docker 当虚拟机用,这当然是会出事
目前非 root 应该还是安全的
fcicq
2016-05-21 10:46:24 +08:00


这个影响范围没记错的话应该是 2.6.32 ~ 3.8.x 吧. syscall 有问题和 root 不 root 就没有关系了. 能找到这样洞的人, userspace 下搞个 exploit 肯定和玩一样.
webdev
2016-05-21 11:48:42 +08:00
@fcicq 给点最佳实践?
fcicq
2016-05-21 12:39:55 +08:00
@webdev 大致只能听天由命. 安全是个系统工程, 而千里之堤可以溃于蚁穴. 有钱可以请白帽去审查或者建安全团队, 拿钱悬赏买 bug, 搞内部安全讲座, 请牛人去引入安全的开发流程甚至自研私有算法. 没钱对着 OWASP 检查检查也就算了吧.

一个比较有趣的事实是, 如 GAE 那样跑在 sandbox 里然后还严重限制代码写法的方式, 或者换更安全操作系统自讨苦吃的方式也只有成熟开发者能明白. 偶愿意承认阿里在安全上有建树, 但跑在上面的普通人的应用单靠一个防火墙是远远不够的, 也自然没有太好的方案去解这个问题. rust 是这条路上一个不错的范例, 但离最终目标还是太远而且不可能所有应用都重写.

实在对不起楼主. 楼主的问题并不好答. linux 目前可行的是在进程运行后用 seccomp 限制可用的 syscall, 在 openbsd 下这个叫 pledge 或者 tame. 脚本语言如果把 fork 进程的能力去掉, 普通的应用还能不能正常跑很难说. 最好是能实现最低权限的原则但这并不容易.

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/280131

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX