dChan


889 : 名無し編集部員 [sage] : 2013/11/05 (月) 18:59:10 ID: 3Q5VFICn
いや、それ以前に明確にスべきことがあるはず。
そもそも運営スタッフに対してサーバのroot権限を渡す必要があるのかどうか
ということ

root権限はシステム全体の設定を変更出来る。
だが今回問題になっているのは過去ログの削除やCGIの内容であれば、
当該ディレクトリにアクセスできるuserで充分じゃないのか?

渡す相手の技術力も不明だし、本人確認も不十分で、かつネット上で
rootパスを交換するということは 管理業務として常識的なのか?
904 : 名無し編集部員 [sage] : 2013/11/06 (火) 07:54:10 ID: 3Q5VFICn
>>890
過去に渡されていていたとしても、今回の事例については必要性を感じない
>root権限を渡さないならメンテナンス(過去ログ削除も含む)はNTTecに任せるしかないと
此処の理屈が理解できない


CGIで生成されたファイルは通常root所有にはなっていないし、
rootの所収するディレクトリ内に通常公開されるファイルを置く必要性がない
ファイルの変更・削除やサーバログの読み出しなどであれば、スーパーユーザは必要ない

何も新たにdaemon立ち上げたり、confファイル変更したり、アカウント追加削除したりしないと
いけない問題じゃないよね?


それとサーバのroot権限を有しているものは、即ち管理者であって、
その管理者の配下にあるマシンにトラブルが発生したのであれば一定の責任を負うことになるよね
その人が責任放棄したり、所在不明になったりする可能性があるのならば、当然発行されないとおもう
906 : 名無し編集部員 [sage] : 2013/11/06 (火) 08:17:13 ID: 3Q5VFICn
 ちなみにセキュリティ面から、「可能な限りroot権限で実行されるサービスは少なくするように設計すること」
が求められている。
 しかし一部のサーバではrootで実行されていたみたい。 それが>>896 で指摘されている bad policy。
というのも、そのサービスの脆弱性を利用され容易にサーバ全体を乗っ取られる可能性があるからだ。

もし今回そのような状況であるのであれば、rootを配布するのではなく適切な権限でサービスを実行するように変更すること
が優先される。
Jim氏がそれをして、結果を伝達すればよいだけ。

通常rootで実行されていないサービスが生成するファイルの所有者はrootにはならない。そしてrootで実行されていない限り
/rootなどrootのみが読み込み、編集可能なディレクトリに書き込まれない
必ずroot以外のユーザの所有するディレクトリに書き込まれるほか無い


何度も言うけれど、root権限を運営が持ったのであれば、Jim氏の負うべき責任とほぼ同等の責任を負う必要があるのだよ
「ボランティアだから」とか、そんな稚拙な言い訳関係なくなるのだよ