Apache ITK vs Suexec

Ili*_*sev 11 apache suexec

使用ITK模块而不是运行Apache服务器的Suexec有什么好处?这个想法是一样的,即运行具有所有者权限的脚本而不是nobody,wwwapache!

使用ITK更有利于suexec吗?如果是这样,为什么?相比之下,安全性和性能如何?

jim*_*imp 20

MPM-ITK允许您使用每用户凭据而不是Apache用户/组来运行Apache.Suexec在特定用户/组下将脚本作为CGI运行,但Apache提供的静态文件仍需要更多的开放权限才能被访问.

MPM-ITK允许所有Apache模块(mod_php等)在特定用户下运行:具有与脚本相同权限的静态文件的组.主要的缺点是Apache的控制进程必须以root身份运行(权限降低),以便在解析请求后切换到任何用户.Suexec没有这种安全风险,但它只是脚本执行的解决方案(而不是网站内容隔离).

这是一篇关于MPM-ITK vs Suexec和其他解决方案的博客文章.作者接受了MPM-ITK的安全隐患,认为它超出了竞争解决方案的缺点.我不同意作者的说法,因为MPM-ITK补丁正在使用中,Apache漏洞不太可能成功,所以我建议你及时更新你的安全补丁(无论如何,对吗?)如果你是愿意接受安全风险以获得每用户的利益.

总之,MPM-ITK vs Suexec实际上是一种情况决定.如果服务器资源不是问题,那么MPM-ITK之外的唯一解决方案是反向代理背后的每用户Apache实例.在这里阅读更多相关信息:http://wiki.apache.org/httpd/ExtendingPrivilegeSeparation

  • 正确.控制进程以root用户身份运行,权限降低,每个请求分叉,并切换到正确的用户:组.分叉进程无法更改回root.[根据MPM-ITK作者的说法:](http://mpm-itk.sesse.net/)"由于mpm-itk必须能够setuid(),它以root身份运行(尽管受限于POSIX功能和seccomp v2尽可能)直到解析请求并确定vhost.这意味着在解析请求之前的任何代码执行漏洞都是潜在的根安全漏洞.(最可能的地方可能是mod_ssl.)" (2认同)
  • 可悲的是,与比较文章http://mitka.us/articles/mpm-itk/的链接现在已经消失了.你能推荐另一个吗? (2认同)
  • 有点迟了,但有记录和其他人:archive.org是你的朋友https://web.archive.org/web/20061030122639/http://mitka.us/articles/mpm-itk/ (2认同)