Schrift
[thread]3102[/thread]

mod_perl und suexec

Leser: 1


<< |< 1 2 >| >> 13 Einträge, 2 Seiten
ppm1
 2004-03-14 20:40
#30581 #30581
User since
2003-09-14
142 Artikel
BenutzerIn
[default_avatar]
Hallo

ICh und mein Admin teilen uns einen Server und aus Sicherhietsgründen läuft ein Programm namens:

suexec


Allerdings verhindert dieses PRogramm mod_perl, oder stimmt das nicht?


Was können wir machen, damit wir mod_perl zum laufen bekommen, ohne ein Sicherheitsrisiko einzugehen?

Gibt es vergleichbare Programme, die mod_perl zu lassen oder ist das nur ein Einstellungsfehler?


Patrick Müller
jan10001
 2004-03-14 22:48
#30582 #30582
User since
2003-08-14
962 Artikel
BenutzerIn
[default_avatar]
Wenn Perl sonst ohne Probleme läuft dann ist es nur ein Einstellungsfehler.
Strat
 2004-03-15 01:38
#30583 #30583
User since
2003-08-04
5246 Artikel
ModeratorIn
[Homepage] [default_avatar]
ich nehme mal an, es handelt sich um mod_perl unter apache 1.3...

vermutlich hast du einen virtual host laufen; da kannst du fuer diesen virtual host einen benutzernamen und eine gruppe vergeben, dann hast du sowas aehnliches. Dann ist das einzige Problem, das mir jetzt dazu einfaellt, eine eventuelle startup.pl, die ueber die httpd.conf gestartet wird und somit die apache-rechte hat (normalerweise root). Achja, du musst damit rechnen, dass jemand aus einem anderen Namensraum eventuell auf globale Daten deines Scriptes zugreifen kann... aber das koennte man dadurch umgehen, indem man two patchy server installiert...\n\n

<!--EDIT|Strat|1079307676-->
perl -le "s::*erlco'unaty.'.dk':e,y;*kn:ai;penmic;;print"
http://www.fabiani.net/
jan
 2004-03-15 09:35
#30584 #30584
User since
2003-08-04
2536 Artikel
ModeratorIn
[Homepage] [default_avatar]
mod_perl wird im apache-child vorgehalten und auch direkt dort, also ohne neuen prozess, ausgeführt. dadurch ergibt sich imho schon, dass ein userwechsel wie bei suexec (für mod_cgi mit neuen prozessen) nicht möglich ist.

ich habe bei mir mod_perl laufen und nur für spezielle vhosts freigeschaltet. alle können darüberhinaus via mod_cgi mit suexec normale cgi-scripts nutzen.

mehrere httpds mag für 2 präsenzen gehen - schon bei 10 (besonders mit mod_perl und damit speicherintensiveren childs) präsenzen wird das aber problematisch.
Gast Gast
 2004-03-16 00:14
#30585 #30585
Irgendwie passt das alles mir noch nicht ganz. gibt es keine andere Möglichkeiten.

@strats: zu serverintensiv
@jan: unsicher?
jan10001
 2004-03-16 01:22
#30586 #30586
User since
2003-08-14
962 Artikel
BenutzerIn
[default_avatar]
@jan

Quote
mod_perl wird im apache-child vorgehalten und auch direkt dort, also ohne neuen prozess, ausgeführt. dadurch ergibt sich imho schon, dass ein userwechsel wie bei suexec (für mod_cgi mit neuen prozessen) nicht möglich ist.
Als ich noch auf meinem Strato Server Visas laufen hatte gab es eine spezielle suexec die mod_perl für alle ermöglichte.
jan
 2004-03-16 11:14
#30587 #30587
User since
2003-08-04
2536 Artikel
ModeratorIn
[Homepage] [default_avatar]
ppm2: für mich sicher genug, ich hoste nur kundenseiten auf dem server, die von mir betreut werden.

jan10001: wirklich? hast du da weitere infos drüber? die mod_perl doku sagt:
Quote
Is it possible to run mod_perl enabled Apache as suExec?

The answer is No. The reason is that you can't "suid" a part of a process. mod_perl lives inside the Apache process, so its UID and GID are the same as the Apache process.

You have to use mod_cgi if you need this functionality.

Another solution is to use a crontab to call some script that will check whether there is something to do and will execute it. The mod_perl script will be able to create and update this todo list.
jan10001
 2004-03-16 22:01
#30588 #30588
User since
2003-08-14
962 Artikel
BenutzerIn
[default_avatar]
@jan
Viel gibt es nicht darüber vielleicht wirst du daraus schlau.
Quote
Es existiert übrigens eine Variante des suexec-Programmes für den Apache, die wesentlich weniger restriktiv bei der Prüfung der User- und Gruppenrechte an der auszuführenden Datei und dem enthaltenden Verzeichnis ist, die dafür aber eine chroot()-Umgebung aufsetzt, in der dieses Programm ablaufen kann. Dadurch, daß das Programm in der chroot()-Umgebung eingesperrt ist, wird ein zusätzlicher Grad an Sicherheit erreicht.
jan
 2004-03-17 10:41
#30589 #30589
User since
2003-08-04
2536 Artikel
ModeratorIn
[Homepage] [default_avatar]
ahh, ok, chroot ist natürlich eine variante. danke
ppm1
 2004-03-17 22:31
#30590 #30590
User since
2003-09-14
142 Artikel
BenutzerIn
[default_avatar]
Ich habe von dieser chroot()-Umgebung noch nichts gehört...


Hm.

Könntet ihr mir sagen, woher man diese suexec bekommt oder was man an suexec für Konfigurationen vornehmen muss, damit diese läuft?

Bitte um eine genaue erklärung davon, denn das würde wohl alle Probleme lösen... *hoff*g**
<< |< 1 2 >| >> 13 Einträge, 2 Seiten



View all threads created 2004-03-14 20:40.