Quali sono le implicazioni di sicurezza di disabilitazione necessaria nei sudoers?

Se aggiungiamo le seguenti righe a sudoers:

Defaults requiretty Defaults:apache !requiretty apache ALL=NOPASSWD: /etc/init.d/httpd graceful 

Quali sono le implicazioni di sicurezza?
La mia comprensione è che: "gli utenti web" possono riavviare graziosamente il server httpd se possono gestire un'iniezione?

  • Quando devo amministrare un server Linux esistente, quale è il modo migliore per verificare se è sicuro?
  • Eseguire il backup dei dati di verifica con i growisofs
  • È ansible utilizzare SSL senza nome di dominio?
  • Configurazione di FTP di Linux
  • Usa sudo -i nello script bash
  • Come posizionare la port 80 esterna TCP nella port 8080 di loopback (127.0.0.1)?
  • Qualsiasi altro pericolo?

    One Solution collect form web for “Quali sono le implicazioni di sicurezza di disabilitazione necessaria nei sudoers?”

    requiretty indica che il sudo può essere utilizzato anche se non esiste una shell / session intertriggers.

    L'impatto sulla sicurezza dipende dalle impostazioni di sistema. Se l'utente di apache potrebbe scrivere a /etc/init.d/httpd o modificare il comportmento dello script init, cambiando alcuni parametri in /etc/defaults un attaccante potrebbe fare tutto.

    Non dovresti dare al tuo server web privilegi più elevati nel sistema finché è veramente necessario.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.