حفاظت از حملات Symlink در CPanel

حفاظت از حملات Symlink در CPanel

محافظ از Symlink protection

حملات Symlink به طور مرتب در برابر سرورهای میزبانی وب مورد استفاده قرار می گیرد.

حملات Symlink این اجازه می دهد تا یک کاربر مخرب برای ایجاد فایل پیوست های نمادین به آن فایل ها که به سایر کاربران تعلق دارند، ارائه شود.

این اغلب برای دسترسی به فایل های config.php که متعلق به دیگران است استفاده می شود.

CageFS یک سیستم حفاظتی بسیار قدرتمند در متوقف کردن بیشتر حملات افشای اطلاعات است،

و از اینکه یک  هکر  فایل های حساس مانند / etc / passwd را بخواند، جلوگیری میکند .

با این حال، CageFS در هر شرایطی کار نمی کند. برای مثال، در سرورهای cPanel، زمانی که سرویس WebDAV فعال نیست،

Fie Manager یا Webmail ، و همچنین برخی از سرورهای FTP شامل تغییر مالک فایل مناسب نیستند.

این موضوع به هکر اجازه می دهد تا با ایجاد یک لینک یا سخت لینک به یک فایل حساس مثل / etc / passwd و سپس از WebDAV،

مدیر فایل یا وب میل برای خواندن محتوای آن فایل استفاده کند.

با شروع انتشار CL6 نسخه کرنل 2.6.32-604.16.2.lve1.3.45، شما می توانید از چنین حملاتی جلوگیری کنید،

زیرا مانع از ایجاد صحیح لینک ها و پیوند سخت با فایل هایی که صاحبان آنها ندارند، جلوگیری می شود.

کانفیگ LVE برای مقابله با حملات Symlink

برای این کار با تنظیم گزینه های کرنل زیر به 1 انجام می شود:

fs.protected_symlinks_create = 1

fs.protected_hardlinks_create = 1

با این حال، ما توصیه نمی کنیم از گزینه protected_symlinks برای کاربران cPanel استفاده کنید

زیرا ممکن است برخی از قابلیت های cPanel را از بین ببرند. توصیه می کنیم آن را به 0:

fs.protected_symlinks_create = 0

لطفا توجه داشته باشید که این یک اقدام موقت است.

ما این حفاظت را به طور کامل رها نمی کنیم،

اما کار بر روی یک ویژگی حفاظت از لینک های جدید که به عنوان یک لیست سیاه کار می کند و باید بعدا در Q2 یا اوایل Q3 باشد.

تنظیم دستی تغییر تنظیمات:

/etc/sysctl.conf

تغییر خط: به:

fs.protected_symlinks_create = 0

و اجرای:

$ sysctl -p