Секьюрность некриптованного rsync-а.
Jun. 28th, 2015 12:56 am![[personal profile]](https://www.dreamwidth.org/img/silk/identity/user.png)
Вот представьте себе, что есть сайт. Файлы на этот сайт выкладываются с помощью rsync, причем не с -e ssh, а с двумя двоеточиями после hostname. Кто не понял, зачем там два двоеточия, прекращает читать этот пост, читает man rsync, и возвращается сюда просветленный.
Так вот, вопрос в том, а стоит ли ограничивать набор хостов, с которых пускают выкладывать на сайт rsync-ом, хостами, доступными через VPN, или можно пускать через публичные сети.
Алгоритм аутентификации у rsync-а хороший, весь из себя challenge-response, открытые пароли по сети бегать не будут.
Данные, выкладываемые на сайт, тоже вроде ничего сенситивного не содержат - файлы паролей для Basic Auth там внутри дерева не лежат, опция ExecCGI на всём, доступном для записи по rsync выключена, php и подобных тоже нету.
Так вот, вопрос в том, а стоит ли ограничивать набор хостов, с которых пускают выкладывать на сайт rsync-ом, хостами, доступными через VPN, или можно пускать через публичные сети.
Алгоритм аутентификации у rsync-а хороший, весь из себя challenge-response, открытые пароли по сети бегать не будут.
Данные, выкладываемые на сайт, тоже вроде ничего сенситивного не содержат - файлы паролей для Basic Auth там внутри дерева не лежат, опция ExecCGI на всём, доступном для записи по rsync выключена, php и подобных тоже нету.
no subject
Date: 2015-06-27 10:18 pm (UTC)в html тоже можно какой js инжектнуть, после которого и репутация сайта пострадает и вообще заблокировать могут
no subject
Date: 2015-06-27 10:55 pm (UTC)no subject
Date: 2015-06-27 10:21 pm (UTC)Это они сейчас не лежат. А через год-два-пять - кто знает.
no subject
Date: 2015-06-28 06:46 am (UTC)no subject
Date: 2015-06-27 10:53 pm (UTC)Да, если есть хотя бы один php или иной исполняемый скрипт, содержимое которого может стать известно злоумышленнику (подчеркну - не перезаписано злоумышленником, а просто известно) - то резко повышается опасность раскапывания его с целью применения его для XSS-атаки. Что тоже следует учитывать.
Я вот на одном сайте у себя на хостинге долго возился чтобы устранить XSS уязвимость. :(
После чего в собственный код умудрился посадить таковую. :)
no subject
Date: 2015-06-27 11:01 pm (UTC)no subject
Date: 2015-06-27 11:27 pm (UTC)no subject
Date: 2015-06-27 11:44 pm (UTC)no subject
Date: 2015-06-28 06:24 am (UTC)no subject
Date: 2015-06-27 11:07 pm (UTC)Имеем SSI код вида:
<!--#include-virtual="/cgi-bin/ibanner?li" -->
имеем структуру каталогов
domain.com/html/ - корень сайта
domain.com/cgi-bin/ - выполняемое cgi (специально разведено в сторону от корня)
Информация о том, какой тут есть исполняемый ibanner с параметрами - достаточно интересная для XSS и похожих по смыслу атак на сайт.
no subject
Date: 2015-06-28 06:23 am (UTC)no subject
Date: 2015-06-28 06:44 am (UTC)Короче - я со своим опытом хостингосерверного строения не могу найти действительно сильного аргумента за обязательное шифрование трафика в рамках поставленной задачи. Если так построивший сайт человек ДОСТАТОЧНО ДИСЦИПЛИНИРОВАН и не нарушает условий (например - ни разу не промахнулся с тем, куда положить .htpasswd файл).
Если же исходить из "средней практики" ошибок и недисциплинированностей - то прослушивание нешифрованного трафика нет-нет, да и принесёт слушающему больше информации, чем краулеру исследование html сайта.
Из смешного - я сейчас подумываю о том, чтобы для избежания кросс-сайт атак по файловой системе (из-за 777 прав на каталоги во многих CMS, догадливости ряда ботов и из-за обнаружения в них попыток перебирать ВСЕ комбинации символов!) сделать забавное изменение в структуре каталогов на шаред хостинге:
сейчас - /home/www/servers/xvid.ru/html - корень сайта xvid.ru
параноидально - /home/www/servers/${random1}/xvid.ru/${random2}/html - корень сайта xvid.ru
/home/www/servers/${random1}/xvid.ru/${random3}/cgi-bin - cgi-bin сайта xvid.ru
no subject
Date: 2015-06-28 06:53 am (UTC)В общем, получилось, при условии, что все юзеры используют внешнюю по отношению к данному сайту (например OpenID) аутентификацию, либо мы готовы пойти на то, чтобы связаться со всеми юзерами, которые имели локальую аутентификацию, по имеющимся в открытом доступе контактам и сообщить им что "на клоне у вас пароль такой-то".
no subject
Date: 2015-06-28 07:51 am (UTC)Ну, строго говоря, если речь о переносе _админом форума_ - то образ сайта и дамп базы, лежащие в правильном временном каталоге - это есть во многих современных движках. Так что не вижу ничего в этой постановке задачи суперинтересного. :)
no subject
Date: 2015-06-28 08:02 am (UTC)Вопрос именно о возможности форка форума при безвестном исчезновении админа или его неадекватном поведении.
no subject
Date: 2015-06-28 08:15 am (UTC)в первоначальной задаче ты написал "независимо от воли хостера"
Задача "независимо от воли админа форума" - ДРУГАЯ. :)