Re: чтение чужих файлов.
Gena Makhomed
gmm на csdoc.com
Сб Ноя 26 17:10:10 UTC 2011
On 25.11.2011 11:54, Alexandre Snarskii wrote:
>>> У апача ЕМНИП есть опция (не )?ходить по симлинкам.
>>> Возможно надо такую же в nginx?
>>
>> http://httpd.apache.org/docs/2.2/mod/core.html#options
>>
>> FollowSymLinks
>> SymLinksIfOwnerMatch
>>
>> This option should not be considered a security restriction,
>> since symlink testing is subject to race conditions that
>> make it circumventable.
>>
>> Отсюда возникает вопрос: имеет ли смысл тестировать каждый элемент
>> пути при каждом запросе, если это не даёт 100% гарантии ?
> Сугубое jimho: весь путь проверять не надо. Достаточно проверять
> последний элемент пути, и, возможно, даже не "проверять самому",
> а переложить проверку на операционную систему флагом O_NOFOLLOW
> в open(2).
>
> Почему: симлинк-атака базируется на стандартном location'е
>
> location ~ \.(gif|png|<whatever else static files>)$ {
> root /some/user;
> }
>
> при котором "злому хацкеру" достаточно прописать в своей директории
> симлинк image.gif -> /some/other-user/config.php, и добавление
> O_NOFOLLOW от этой атаки прикрывает.
насколько я понимаю, это полностью решит проблему shared hosting`ов.
и этот метод будет работать 100% корректно, без race conditions
- ведь у злоумышленников теперь уже не будет возможности изменить
имя/расширение чужого файла и заставить nginx отдать чужой файл,
который ранее не отдавался им напрямую через location ~ \.gif$ {}
> Да, O_NOFOLLOW проверяет только последний элемент пути, но этого
> а) достаточно (выставление симлинка "уровнем выше" к атаке не приводит,
> ибо под данный location не попадает).
> б) не очень сильно ломает функционал атомарных обновлений (хотя
> если пользовательская CMS подставляет файлы именно симлинком
> "последнего элемента" - это сломается, ведь симлинки не будут работать
> даже внутри одной директории, но потому-то эта опция должна быть
> конфигурируема для location'а а не включена по умолчанию).
по крайней мере, такая опция была бы точно лучше, чем вообще ничего.
а потом, со временем можно было бы добавить и (3), (4) режимы работы:
0) опция выключена (по умолчанию, для совместимости с пред. версиями)
1) флаг O_NOFOLLOW в open(2), при этом - максимальная производительность
2) флаг O_NOFOLLOW_IF_OWNER_NOT_MATCH в open(2) - более корректный метод
3) O_NOFOLLOW будут проверяться все компоненты пути на наличие симлинков
4) то же что и (3), но запрещать доступ только если владелец не совпадает
многим хостингам для закрытия доступа к чужим конфигам достаточно будет
применить только режим (1) или (2) не теряя при этом в nginx performance
и эта защита в (1) и (2) будет реализована в nginx без race conditions.
- пользователи хостингов будут заранее предупреждены файлы с какими
расширениями будут отдаваться напрямую nginx`ом, а какие через апач
или самостоятельно смогут это конфигурировать в панели управления,
без возможности включить в этот список файлы с расширениями чужих
конфигов на хостинге, например .php .inc .ini .conf .htaccess и т.п.
--
Best regards,
Gena
Подробная информация о списке рассылки nginx-ru