Quali sono le implicazioni di sicurezza di disabilitazione necessaria nei sudoers?

Se aggiungiamo le seguenti righe a sudoers:

Defaults requiretty Defaults:apache !requiretty apache ALL=NOPASSWD: /etc/init.d/httpd graceful 

Quali sono le implicazioni di sicurezza?
La mia comprensione è che: "gli utenti web" possono riavviare graziosamente il server httpd se possono gestire un'iniezione?

  • configuration nginx - rendere accessibile dall'esterno localhost
  • come configurare il file grub.cfg su redhat 7 per avviare il kernel specifico
  • Quanto può andare carico del sistema?
  • CronTab: Non eseguire i miei script PHP?
  • Macchine Virtuali del Kernel di Linux
  • Le connessioni TIME_WAIT non vengono ripulite dopo il periodo di timeout che scade
  • Qualsiasi altro pericolo?

    One Solution collect form web for “Quali sono le implicazioni di sicurezza di disabilitazione necessaria nei sudoers?”

    requiretty indica che il sudo può essere utilizzato anche se non esiste una shell / session intertriggers.

    L'impatto sulla sicurezza dipende dalle impostazioni di sistema. Se l'utente di apache potrebbe scrivere a /etc/init.d/httpd o modificare il comportmento dello script init, cambiando alcuni parametri in /etc/defaults un attaccante potrebbe fare tutto.

    Non dovresti dare al tuo server web privilegi più elevati nel sistema finché è veramente necessario.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.