Abuse Melding

Je hebt een klacht over de onderstaande posting:

05-09-2021, 08:36 door Anoniem

Door Anoniem: Linux Systemd werkt met een context, zodanig dat je niet elk proces volledige root rechten hoeft te geven. Je kunt vergaand beveiligen. Kijk met systemd-analyze security of systemd-analyze security php7.4-fpm. Elk proces wat vanuit de daemon wordt gestart heeft daarmee ook de environment met de geselecteerde set permissies en blokkeringen van die service.conf. Ben je ervan op de hoogte dat daemons als apache2 en exim4 hun werk helemaal niet als root doen? Ze starten weliswaar als root, maar dat dient om naar gepriviligeerde poorten (poortnummers onder 1024) te kunnen luisteren. Ik zie dat exim4 na allocatie van die poorten van root overstapt op de user Debian-exim. Apache2 maakt een fork (kloon) van zichzelf die terugvalt naar user www-data, die de poort(en) om naar te luisteren erft en (via verder geforkte worker-processen) requests afhandelt. Het proces dat nog onder root blijft draaien dient om als er iets goed misgaat, als bijvoorbeeld de netwerkverbinding opnieuw gealloceerd moet worden, ...

Beschrijf je klacht (Optioneel):

captcha