1

Поэтому я пытаюсь выполнить команды sudo с помощью сценариев cgi-bin perl. Я хочу предоставить sudo доступ к пользователю apache для небольшого набора команд. Кто-то до меня, возможно, установил флаг requiretty. Такие вещи, как сценарии cron и cgi-bin, не получают tty-сеанс, поэтому в настоящее время, если я пытаюсь использовать sudo в своем сценарии, он говорит мне о флаге. Кроме того, пользователь apache будет sudo без пароля.

Мой вопрос ко всем вам: каковы последствия для безопасности, если я отключу этот флаг и продолжу писать свой сценарий?

1 ответ1

2

Если ваш сценарий подвержен какой-либо инъекции, все команды, введенные злонамеренным пользователем, будут выполняться от имени пользователя root. Я не думаю, что это становится более опасным, чем это :)

Я столкнулся с этой же проблемой некоторое время назад. В итоге я отправил пользовательские задания в "папку очереди", которая обрабатывалась скриптом, который я запускал через crontab каждые несколько минут. Файлы в очереди были проанализированы моими сценариями с помощью регулярных выражений и любых файлов, которые содержали недопустимые символы (например .*<-_>![]{}()\|/;) были отброшены, и пользователь получил уведомление о повторной отправке.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .