abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
dnes 07:00 | Humor

Čtenářům AbcLinuxu vše nejlepší k dnešnímu Dni zvýšení povědomí o tučňácích (Penguin Awareness Day).

Ladislav Hagara | Komentářů: 0
dnes 06:00 | Komunita

Bylo spuštěno hlasování o přednáškách a workshopech pro letošní InstallFest, jenž proběhne o víkendu 4. a 5. března v Praze. Současně byla oznámena změna místa. InstallFest se letos vrací zpět na Karlovo náměstí do budovy E.

Ladislav Hagara | Komentářů: 0
dnes 02:48 | Komunita

Greg Kroah-Hartman potvrdil, že Linux 4.9 je jádrem s prodlouženou upstream podporou (LTS, Long Term Support). Podpora je plánována do ledna 2019. Aktuální jádra s prodlouženou podporou jsou tedy 3.2, 3.4, 3.10, 3.12, 3.16, 3.18, 4.1, 4.4 a 4.9.

Ladislav Hagara | Komentářů: 0
dnes 00:11 | Zajímavý článek

Výrobce síťových prvků, společnost Netgear, spustila nový program, který slibuje vývojářům, expertům, ale i běžným uživatelům vyplacení finanční odměny za nalezení bezpečnostních chyby v jejich produktech. Za nalezení zranitelnosti v hardware, API nebo mobilní aplikaci nabízí odměnu od 150 do 15 tisíc dolarů (dle závažnosti).

Michal Makovec | Komentářů: 0
dnes 00:08 | Pozvánky

V sobotu 18. 2. se v Praze v prostorách VŠE uskuteční od 9:30 již 4. ročník největší české konference o open source redakčním systému WordPress (WP) - WordCamp Praha 2017.

… více »
smíťa | Komentářů: 0
včera 23:58 | Komunita

Kryptoměnová komunita zahájila nový rok spuštěním projektu Blockchain.cz, jehož cílem je kolektivně nalézt ideální překlad pro čím dál frekventovanější slovo „blockchain“. Přispět návrhem může kdokoli. Sběr bude trvat až do konce září 2017. Následně bude probíhat dvoutýdenní veřejné hlasování, které bude zakončeno výběrem toho nejlepšího návrhu.

xHire | Komentářů: 5
včera 15:55 | Bezpečnostní upozornění

Společnost Oracle vydala čtvrtletní bezpečnostní aktualizaci svých softwarových produktů (CPU, Critical Patch Update). Opraveno je celkově 270 bezpečnostních chyb. V Oracle Java SE je například opraveno 17 bezpečnostních chyb. Vzdáleně zneužitelných bez autentizace je 16 z nich. V Oracle MySQL je opraveno 27 bezpečnostních chyb. Vzdáleně zneužitelných bez autentizace je 5 z nich.

Ladislav Hagara | Komentářů: 0
včera 02:48 | Nová verze

Po půl roce od vydání verze 9.0 (zprávička) byla vydána verze 10.0 zvukového serveru PulseAudio. Přehled novinek v poznámkách k vydání.

Ladislav Hagara | Komentářů: 27
včera 00:33 | Komunita Ladislav Hagara | Komentářů: 8
18.1. 17:30 | Zajímavý článek

Mozilla.cz informuje, že webový prohlížeč Firefox bude od verze 53 obsahovat integrovaný prohlížeč dat ve formátu JSON. Firefox kromě strukturovaného prohlížení nabídne také možnost filtrace a uložení na disk. Dle plánu by měl Firefox 53 vyjít 18. 4. 2017.

Ladislav Hagara | Komentářů: 1
Jak se stavíte k trendu ztenčování přenosných zařízení (smartphony, notebooky)?
 (10%)
 (2%)
 (74%)
 (3%)
 (11%)
Celkem 332 hlasů
 Komentářů: 24, poslední 17.1. 10:14
    Rozcestník
    Reklama

    Dotaz: Zabezpecenie zdielaneho webhostingu

    9.12.2013 19:03 maros
    Zabezpecenie zdielaneho webhostingu
    Přečteno: 733×
    Zdielany webhosting: Apache, PHP, MySQL, FTP resp. SCP.
    Co pouzit na minimalizaciu dopadu hacku vhostu na ostatne vhosty a cely server?

    - OpenVZ vs FreeBSD jaily?
    - grsecurity vs SElinux?
    - nginx reverse proxy + Apache MPM-ITK?
    - vhodne domovske adresare pre pouzivatelov pod ktorymi budu vhosty bezat?
    - separatny filesystem /tmp pripadne definicia vlastnych tempov pre kazdy vhost?
    - separatny filesystem /srv/www, noexec?
    - ako zakazat, aby pouzivatel, pod ktorym bezi web nemohol spustat programy (wget, curl, telnet, ssh)?
    - lahka identifikacia vhostu, ktory generuje bordel (sietova prevadzka do Azie pripadne Afriky)

    Odpovědi

    9.12.2013 19:12 maros
    Rozbalit Rozbalit vše Re: Zabezpecenie zdielaneho webhostingu
    - vhodne nastavene PHP: open_basedir, zakazane rozne funkcie (dl, system, shell_exec, ...)? - vhodne nastaveny nginx + Apache?
    Jakub Lucký avatar 10.12.2013 15:15 Jakub Lucký | skóre: 40 | Praha
    Rozbalit Rozbalit vše Re: Zabezpecenie zdielaneho webhostingu
    open_basedir je děravé... Asi to zastaví lamky, ale možností to obejít je spousta...
    If you understand, things are just as they are; if you do not understand, things are just as they are. (Zen P.) Blogísek
    AraxoN avatar 11.12.2013 00:19 AraxoN | skóre: 45 | blog: slon_v_porcelane | Košice
    Rozbalit Rozbalit vše Re: Zabezpecenie zdielaneho webhostingu
    Môžeš pre nás pre lamky dať aspoň jednu z možností, ako v PHP obísť open_basedir? Shell_exec(), passthru(), dl(), popen() a spol nerátam - tie hádam vypne každý, kto sa spolieha na open_basedir...
    A fine is a tax for doing wrong. A tax is a fine for doing well.
    Jakub Lucký avatar 11.12.2013 06:51 Jakub Lucký | skóre: 40 | Praha
    Rozbalit Rozbalit vše Re: Zabezpecenie zdielaneho webhostingu
    Tak postupně: Vyjádření RedHatu k bezpečnosti open_basedir a Debian

    Popis na wiki.apache.org

    A nakonec co říká samotné PHP

    Ani jedno z toho ve mě nevzbuzuje důvěru "Ano, toto použiju"

    A jako bonus Debian:
    The Debian stable security team does not provide security support for
    certain configurations known to be inherently insecure. This includes
    the interpreter itself, extensions, and user scripts written in the PHP
    language. Most specifically, but not exclusively, the security team will
    not provide support for the following.
    
     * Security issues which are caused by careless programming, such as:
       - extracting a tar file without first checking the contents;
       - using unserialize() on untrusted data;
       - relying on a specific value of short_open_tag.
    
     * Vulnerabilities involving any kind of open_basedir violation, as
       this feature is not considered a security model either by us or by
       PHP upstream.
    
     * Any "works as expected" vulnerabilities, such as "user can cause
       PHP to crash by writing a malicious PHP script", unless such
       vulnerabilities involve some kind of higher-level DoS or privilege
       escalation that would not otherwise be available.
    
    PHP upstream has published a statement regarding their view on security
    and the PHP interpreter:
    http://www.php.net/security-note.php
    
    If you understand, things are just as they are; if you do not understand, things are just as they are. (Zen P.) Blogísek
    AraxoN avatar 11.12.2013 21:41 AraxoN | skóre: 45 | blog: slon_v_porcelane | Košice
    Rozbalit Rozbalit vše Re: Zabezpecenie zdielaneho webhostingu
    Ďakujem, je to tak ako som si myslel... To prvé (bzip2) je zjavný bug a je to už dávno opravené. To druhé je známa vlastnosť databázy MySQL a s PHP nijako nesúvisí - rovnako sa prejaví aj pri prístupe z iných jazykov. Všetky ďalšie odkazy len varujú, že open_basedir nie je žiaden svätý grál zabezpečenia webového servera a je potrebné myslieť aj na ďalšie súvislosti (ako napr. to MySQL). To tam píšu veľmi správne a nedá sa s tým než súhlasiť.

    Open_basedir nie je vôbec deravé. Robí presne to čo má (a nič viac).
    A fine is a tax for doing wrong. A tax is a fine for doing well.
    12.12.2013 10:36 trekker.dk | skóre: 71
    Rozbalit Rozbalit vše Re: Zabezpecenie zdielaneho webhostingu
    To obejití pomocí MySQL není chyba open_basedir, ale chyba nastavení systému, který uživateli mysql umožňuje přístup k souborům, které mu nepatří.
    Quando omni flunkus moritati
    Jakub Lucký avatar 12.12.2013 11:14 Jakub Lucký | skóre: 40 | Praha
    Rozbalit Rozbalit vše Re: Zabezpecenie zdielaneho webhostingu
    Ano, není to přímá chyba open_basedir, ale je to ukázka toho, jak z principu open_basedir není zabezpečení (kromě nějakého jakoby omezení pro přímé PHP fce)

    Pokud chci mít bezpečno, musím na to jinak
    If you understand, things are just as they are; if you do not understand, things are just as they are. (Zen P.) Blogísek
    Jendа avatar 9.12.2013 20:51 Jendа | skóre: 73 | blog: Výlevníček | JO70FB
    Rozbalit Rozbalit vše Re: Zabezpecenie zdielaneho webhostingu
    Osobně spouštím php-cgi nebo fastcgi pod různými unixovými uživateli (každý web nebo skupina webů má jednoho) a doufám, že to systém vyřeší.

    Pak můžeš používat ulimit, identifikaci paměti a trafficu podlu UID atd.
    „To jsem nedávno zjistil, že naše televize jde ovládat po síti. Docela mě to překvapilo.“ „Jo? A kdo vám ji ovládal?“
    10.12.2013 13:06 maros
    Rozbalit Rozbalit vše Re: Zabezpecenie zdielaneho webhostingu
    To by chcelo trosku rozpisat...
    ulimit - pouzivate?
    identifikaci paměti - k comu je to dobre?
    Jendа avatar 10.12.2013 14:27 Jendа | skóre: 73 | blog: Výlevníček | JO70FB
    Rozbalit Rozbalit vše Re: Zabezpecenie zdielaneho webhostingu
    - ne, mám hodné uživatele (respektive mám jich málo)

    - můžeš zjistit, kdo kolik žere
    - ako zakazat, aby pouzivatel, pod ktorym bezi web nemohol spustat programy (wget, curl, telnet, ssh)?
    Sehnal bych si seznam „nebezpečných“ PHP funkcí (shell exec atd.) a prošel bych je a pozakazoval.
    „To jsem nedávno zjistil, že naše televize jde ovládat po síti. Docela mě to překvapilo.“ „Jo? A kdo vám ji ovládal?“
    12.12.2013 20:05 maros
    Rozbalit Rozbalit vše Re: Zabezpecenie zdielaneho webhostingu
    Velmi nebezpecne je eval + base64_decode, ktore sa pouziva na obchadzanie zakaznych funkcii. Zakazanim eval vsak nebude fungovat skoro ziadny CMS.
    AraxoN avatar 12.12.2013 21:42 AraxoN | skóre: 45 | blog: slon_v_porcelane | Košice
    Rozbalit Rozbalit vše Re: Zabezpecenie zdielaneho webhostingu
    Direktíva disable_functions sa vzťahuje aj na funkcie vykonané vo vnútri eval(), či nie?
    A fine is a tax for doing wrong. A tax is a fine for doing well.
    10.12.2013 19:29 student
    Rozbalit Rozbalit vše Re: Zabezpecenie zdielaneho webhostingu

    OpenVZ / FreeBSD jaily / Solaris containery su takmer idealne riesenie, co do bezpecnosti - akurat sa to zle udrzuje.

    U mna jednoznacne grsec, rozumne nastavit (obmedzit vsetko, co ide). Ano, Apache MPM-ITK, ale odporucam nebezat hlavny proces po rootom (spustat pod velmi obmedzenym uzivatelom; pouzit capabilities).

    Zvlast tmp pre kazdy vhost je samozrejmost (u mna mal kazdy uzivatel v roote po pripojeni cez SFTP zlozky www, sub, log, tmp - www bola hlavna stranka, sub boli subdomeny, log boli logy (readonly pre uzivatela; naviac chattr na append only), tmp bol temp.

    Zakaz spustania programov spravis v grsecu; mozes to spravit aj v PHP (nech je to na viac urovniach).

    Identifikacia vhostu by mohla ist cez grsec; vo vseobecnosti je to dost narocne.

    11.12.2013 10:54 Peter Šantavý | skóre: 22 | blog: Obcasnik
    Rozbalit Rozbalit vše Re: Zabezpecenie zdielaneho webhostingu
    Ahoj, tiez pridam svoje riesenie: - SELinux - MPM-ITK - vlastne tempy pre kazdy vhost - open_basedir + vypnutie funkcii - ulimit - pri pouziti mpm-itk je identifikacia problematickeho vhostu pomerne jednoducha
    pavlix avatar 11.12.2013 11:12 pavlix | skóre: 53 | blog: pavlix
    Rozbalit Rozbalit vše Re: Zabezpecenie zdielaneho webhostingu
    mpm-itk jsem měl vždycky v oblibě.
    Gentoo – Jsem open source vývojář, nikoli markeťák ⇒ názory zde uvedené jsou jen mé vlastní.
    11.12.2013 16:21 maros
    Rozbalit Rozbalit vše Re: Zabezpecenie zdielaneho webhostingu
    Co konkretne riesite SELinuxom?

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.