6

env変数をsshシェルに渡すために、PermitUserEnvironmentとファイル~/.ssh/environmentの使用に関するかなりの記事を読んだことがあります。公式sshd docsと他のいくつかのリソースは、これを行ういくつかのセキュリティリスクを暗示しています。sshのPermitUserEnvironmentのセキュリティ上のリスク

Enabling environment processing may enable users to bypass access restrictions in some configurations using mechanisms such as LD_PRELOAD. 

PermitUserEnvironmentを活性化する可能性の高いセキュリティ上の問題は何ですか?私は、これらの環境変数でDB接続の詳細を保持しようとしていましたが、これはお勧めですか?ユーザーはLD_PRELOADを設定することが可能であるならば、彼らは標準を傍受することによって、リモートマシン上のユーザーとしてコードを実行する可能性 - それは、カスタムシェルを使用して、いくつかの方法でユーザーを制限する場合のためだ

おかげ

答えて

3

ライブラリ呼び出し。

SFTP専用ユーザーのログインを無効にした場合、そのシェルを〜/ .ssh/environmentまたは〜/ .ssh/environmentを変更できる場合は、シェルを動的リンク/ bin/falseに設定すると、 .ssh/authorized_keys LD_PRELOAD = nefarious.soを追加することができます

+0

したがって、私は定期的なBashアカウントをユーザに与える通常のシェルログインに影響を与えませんか? (no sudo) –

+1

あなたがシェルを制限しようとしているのであれば、それは唯一の問題です。ログイン時にLD_PRELOADを設定させることは、セキュリティ上の問題ではありません。 – Peter

関連する問題