Quali sono le implicazioni di sicurezza di disabilitazione necessaria nei sudoers?

Se aggiungiamo le seguenti righe a sudoers:

Defaults requiretty Defaults:apache !requiretty apache ALL=NOPASSWD: /etc/init.d/httpd graceful 

Quali sono le implicazioni di sicurezza?
La mia comprensione è che: "gli utenti web" possono riavviare graziosamente il server httpd se possono gestire un'iniezione?

  • amersand all'inizio di una linea in csh
  • Come posso scorrere le mie chiavi ssh sull'attività di gestione dell'alimentazione?
  • Come riconnettersi in una session ssh scollegata
  • nagios nrpe in grado di leggere l'output
  • SVN e WebSVN con restrizioni di accesso di diversi utenti su più repository su linux
  • Come configurare php-fpm per registrare i registri per registrare i file configurati in virtualhost nginx
  • Qualsiasi altro pericolo?

    One Solution collect form web for “Quali sono le implicazioni di sicurezza di disabilitazione necessaria nei sudoers?”

    requiretty indica che il sudo può essere utilizzato anche se non esiste una shell / session intertriggers.

    L'impatto sulla sicurezza dipende dalle impostazioni di sistema. Se l'utente di apache potrebbe scrivere a /etc/init.d/httpd o modificare il comportmento dello script init, cambiando alcuni parametri in /etc/defaults un attaccante potrebbe fare tutto.

    Non dovresti dare al tuo server web privilegi più elevati nel sistema finché è veramente necessario.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.