가상 서버 인스턴스를 설정하는 동안 일부 응용 프로그램을 사용하여 빌드해야합니다 make
. make
설치 와 관련된 보안 위험이 있습니까? 아니면 인스턴스를 배포하기 전에 정리해야합니까?
또한 gcc
배포하기 전에 응용 프로그램을 작성하는 데 사용하는 서버에 컴파일러가 있습니다.
가상 서버 인스턴스를 설정하는 동안 일부 응용 프로그램을 사용하여 빌드해야합니다 make
. make
설치 와 관련된 보안 위험이 있습니까? 아니면 인스턴스를 배포하기 전에 정리해야합니까?
또한 gcc
배포하기 전에 응용 프로그램을 작성하는 데 사용하는 서버에 컴파일러가 있습니다.
답변:
일부 사람들은 프로덕션 시스템에 개발 도구가 있으면 공격자가 더 쉽게 생활 할 수 있다고 주장합니다. 그러나 이것은 공격자에게 아주 작은로드 범프입니다. 개발 도구 설치에 대해 찾거나 반대 할 수있는 다른 주장은 더 무겁습니다.
공격자가 지금까지 시스템에 침투하여 서버에있는 도구를 호출 할 수 있다면 이미 심각한 보안 위반이 발생한 것입니다. 개발 도구가 없으면 이진 데이터를 파일에 쓴 다음 해당 파일에서 chmod를 실행하는 다른 많은 방법이 있습니다. 이 시점에서 시스템에서 사용자 지정 빌드 실행 파일을 사용하려는 공격자는 자신의 컴퓨터에서이를 빌드하여 서버로 전송할 수 있습니다.
찾아야 할 훨씬 더 관련된 것들이 있습니다. 설치된 소프트웨어에 보안 버그가 포함 된 경우 공격자에게 노출 될 수있는 몇 가지 방법이 있습니다.
개발 도구가 위 중 하나와 일치하지 않을 것으로 예상되므로 위험이 높은 패키지는 아닙니다.
개발 도구를 사용할 워크 플로가있는 경우 먼저 해당 워크 플로가 합리적인 워크 플로인지 결정해야하며 해당 워크 플로 인 경우 개발 도구를 설치해야합니다.
서버에 이러한 도구가 실제로 필요하지 않은 경우 여러 가지 이유로 설치하지 마십시오.
보안상의 이유로 권한이없는 사용자가 자신의 실행 파일을 서버에 넣도록 허용하지 않는 경우 개발 도구가 아니라 실행 권한으로 마운트 된 파일 시스템의 해당 사용자에게 쓰기 가능한 디렉토리를 피해야합니다. 이러한 상황에서도 개발 도구를 계속 사용할 수는 있지만 그럴 가능성은 낮습니다.
gcc
는 이것보다 더 높은 위험을 나타내지 않는 것을 고려하고 있습니다. 당신이 말했듯이, 시스템에 설치된 컴파일러를 사용하는 공격자는 일반적으로 자신의 (정적으로 링크 된) 실행 파일을 업로드하는 것과 같이 더 나쁜 일을 할 수 있습니다.
echo
문장을 파일로 사용하여 바이너리를 서버로 옮기는 공격자의 실제 사례 . 전체 프로세스는 동일한 링크에있는 스크립트로 자동화됩니다.
make
와 구문이 다른 쉘입니다 bash
.
컴파일러 gcc
는 awk
표준 awk
이 지원하지 않는 대체 세트로 구성된 강력한 기능입니다. POSIX를 준수하지 sort
않거나 cat
출력에 쓰레기를 주입합니다. vi
시작시 일부 편집을 수행 한 다음 사용자 인터페이스를 표시하기 전에 종료하도록 구성된 대화식 텍스트 편집기 (think )입니다.
본질적으로 안전하지 않은 것은 없으며 bash + cat
+ 쉘 리디렉션 이있는 시스템보다 안전하지 않습니다 .
make
자체는 괜찮습니다. make
의존성 추적 및 자동화 프레임 워크 일뿐입니다. 그러나 일반적으로 컴파일러와 함께 사용되며 프로덕션 시스템에서는 완전히 필요하지 않으므로 바람직하지 않습니다. 공유 라이브러리, 인터프리터 등 모든 불필요한 패키지에 대해서도 마찬가지입니다. 프로덕션 시스템에 설치된 소프트웨어는 엄격하게 제어해야하며 응용 프로그램에 필요한 패키지 만 있어야합니다.
빌드 서버에서 애플리케이션을 빌드하고 패키징 한 다음 바이너리 시스템을 프로덕션 시스템에 배치해야합니다.
참고 : 기본 패키지 도구를 빨아 . 그들을 망치려고 노력조차하지 마십시오. 대신 Jordan Sissel 's를 확인하십시오 fpm
. 그것은 포장을 절대적인 기쁨으로 만듭니다.
echo
과 and를 사용하여 바이너리를 손상된 상자로 옮겼습니다 base64
. 실제로, 당신은 일련의 echo
진술로 그것을 할 수 있으며 다른 도구는 없습니다 .
make
프로덕션 서버에 설치해야하는지 묻는 것이지만 실제 질문은 다음과 같습니다. 누가 프로덕션 서버에 액세스 할 수 있으며 침입을 처리하기 위해 어떤 보호 장치를 갖추고 있습니까? 경우 make
설치되어 있지만 누군가 이득되지 않은 root
액세스, 무슨 생각? 그들은 수동으로 설치 make
하고 원하는 것을 할 수 있습니다 .
컴퓨터 보안에 대한 혹독한 현실은 원치 않는 액세스를 막고 자하는 것입니다. 액세스 차단에 집착하는 것은 다음과 같이 중요하지 않습니다.
이것은 당신이하는 일에 달려 있습니다. 나는 주로 웹 서버 세계에서 일하며 내 태도는 기본적으로 나로부터 프로덕션 서버 액세스 권한을 얻는 사람은 기술, 지식 및 성숙도를 입증해야합니다. 그게 다야. 때로는 며칠이 걸립니다. 때로는 몇 달이 걸립니다. 그러나 기본적으로 프로덕션 서버의 최상의 보안 라인은 서버를 강화하기 위해 우리가하는 다른 일들에 대한 액세스를 제어하는 것입니다.
make
그 자체는 무해합니다. 지정한 종속성과 시스템에 이미 존재하는 파일에 따라 정해진 순서로 응용 프로그램을 실행하기 만하면됩니다. 설치 프로세스의 일부로 유용 할 수도 있습니다. 미리 빌드 한 파일을 이동하거나 유닛 테스트 또는 기타 작업을 실행하는 데 사용할 수 있습니다.
그러나 정확히 사용하려는 대상을 고려해야 합니다. 그것은 종종 응용 프로그램을 구축하기위한 컴파일러 및 기타 도구와 함께 사용되며, 그는 방어의 회선 중 일부를 부정하는 데 사용할 수 있습니다. 그러나 make
도구를 사용할 수 없으면 이러한 작업을 수행 할 수 없습니다.