Hat her vielleicht jemand einen mit debian (oder einer beliebigen debian-artigen distri) betriebenen websörver nebst… örks!… tomcat-applikazjonssörver, auf dem auch eine… örks!… vielleicht mit kleinen schwachstellen ausgestattete tomcat-applikazjon läuft und lädt jetzt gerade die ganze welt dazu ein, mal ohne großen aufwand root
auf dem sörver zu werden?
Mit linux wär das nicht… oh!
Habe vor einiger Zeit Tomcat8 von leicht abgewandelten Fedora-RPMs für CentOS 7 gebaut. Einige Konfig-Verzeichnisse und -Dateien gehören dem Tomcat-User oder sind von ihm beschreibbar. Und das Startskript /usr/libexec/tomcat/preamble führt auch alle Kommandos in /etc/tomcat/conf.d/*.conf aus…
OK, also den Baum unter /etc/tomcat an root übereignet und für tomcat nur lesbar gemacht.
Bei Debian ist diese Vorkehrung anscheinend längst eingebaut, denn dort muss man anscheinend erst eine (von Tomcat beschreibbare) Log-Datei durch einen Symlink auf eine (auch gerne nichtexistente) Datei ersetzen, die gegebenenfalls vom System ausgeführt wird. Übertragen auf CentOS wäre das etwa /etc/tomcat/conf.d/haxxpayload. Sobald diese dann vom Init-System erzeugt worden ist, kann jeder Herrscher über Tomcat dort Kommandos hineinschreiben, die beim nächsten Restart vom System ausgeführt werden…
So gesehen, ist Debian da schon sicherer als Fedora/CentOS.
Das erinnert mich übrigens an einen uralten X11-Hack, der so etwas mit einem X11-Temp-Verzeichnis machte.
Das hier fand ich schon immer cool: Anlegen einer Datei über einen Symlink:
Noch so ein Ding: Der subtile Unterschied, den ein Schrägstrich am Ende machen kann:
Bzgl. uralter X11-Lücken: So etwas zum Beispiel.