/ etc / shellsのnologinは危険です。なぜですか?


21

FreeBSDにFTPサーバーを設置しているときに、インターネットでこれを見つけました。

nologinを/ etc / shellsに入れると、これらのアカウントをFTPで使用できるバックドアが作成される可能性があります。

(参照:http : //osdir.com/ml/freebsd-questions/2005-12/msg02392.html

誰がこれがなぜなのか説明できますか?そして、なぜnologinのコピーを取り、それを/ etc / shellsに入れるとこの問題が解決しますか?

回答:


23

/etc/shellsシステムが(無制限の)シェルとみなすバイナリのリストが含まれています。つまり、これらのバイナリのいずれかをシェルとして構成したユーザーはすべて、システムへのフルアクセス権を持っていると見なされます(適切なアクセス許可があれば、任意のコマンドを実行できます)。

最も直接的な結果は、構成されたシェルchsh変更するために使用できることです。

ユーザーがこのリストにないシェルを構成している場合、システムはユーザーが何らかの形で制限されていると想定します。その場合chsh、ユーザーその値を変更できないことを意味します。

他のプログラムがそのリストを照会し、同様の制限を適用する場合があります。

したがって、「シェルとして持っているユーザーはすべて、制限のない完全なユーザーとみなされます」と効果的に言うことnologin/etc/shellsできますnologin。それは、ほぼ確実nologin に言うつもりのことの正反対です。


8

ftpは標準シェルを提供せず、ftpインターフェイスを提供します。シェルがnologinを指していてもアカウントを持っているユーザーは、まだftpインターフェイスにアクセスできます。さらに、シェルを必要としない他のサービスにもアクセスできます(たとえば、シェルアクセスではなくアカウント認証に依存するhttp Webインターフェイスなどがある場合)。これは必ずしもシステムへの裏口ではありませんが、サービスへの裏口です。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.