chmod 777 - Linux 权限 - 后门攻击

Chmod 777 并非修复:错误配置的脚本如何成为后门

钩子:那天 Pipeline 破产 (Chmod 777)

我们 CI/CD 安全性,很少有错误像运行 chmod 777 一样危险。滥用它会覆盖 Linux 权限,剥夺安全措施并为潜在的后门攻击打开大门。 它是这样开始的: CI/CD pipeline 是红色的,团队被阻止,并且终端吐出可怕的信息:

nginx的

没有权限

开发人员没有去追查根本原因,而是选择了最根本的解决办法:

bash
chmod 777 deploy.sh

⚠️ 不安全示例:授予所有人完全访问权限。请勿在生产环境中运行。
chmod 777 deploy.sh

建筑工程顺利完工。压力减轻。每个人都恢复了工作。 但在后台,该命令绕过了 Linux 权限提供的所有保护措施,为可能危及整个系统的后门攻击奠定了基础。

chmod 777 对 Linux 权限的真正影响

Linux 权限是类 Unix 系统中文件级安全的基础。它们定义谁可以读取、写入或执行文件。每个文件都具有:

  • 三种权限类型: 读 (r)的(W),并执行 (X).
  • 三个权限组:所有者、群组和其他人。

当你跑步 CHMOD 777的,您将向所有三个组授予读取、写入和执行权限。这相当于您把家里的所有门都敞开着,不仅对朋友,而且对陌生人和任何路过的人。

安全演示:

bash
# Everyone can read, write, and execute this file
chmod 777 deploy.sh

在独立的开发机器上,这似乎无害。但在共享构建代理、容器化环境或多用户 Linux 系统中, CHMOD 777的 将其接触到的每个文件都变成篡改的公开邀请,这是后门攻击的完美设置。

攻击向量:从 chmod 777 到后门攻击

以下是单个 CHMOD 777的 可能会变成后门 攻击:

  1. 开发人员设置 CHMOD 777的 在部署或构建脚本上修复权限错误
  2. 该文件将变为全球可写;任何用户或进程都可以修改它
  3. 攻击者将恶意代码插入脚本
  4. 此 CI/CD pipeline 运行修改后的脚本,以提升的权限执行攻击者的有效载荷

⚠️ 不安全示例:请勿在生产环境中运行。此处用于说明存在风险的权限。
chmod 777 构建.sh

简单攻击流程:

bash

chmod 777 build.sh
      ↓
Attacker edits script
      ↓
CI/CD executes modified script
      ↓
Malicious code runs in build or production

以下情况尤其危险:

  • 共享构建代理 与多个团队或项目
  • 挂载主机卷 在 Docker 或 Kubernetes pod 中
  • 开源存储库 贡献者可以推送或合并更改

一旦该链启动,后门攻击就会转向生产、泄露凭证、更改工件或打开持久访问点。

案例研究:通过错误配置的脚本进行后门攻击

让我们将其简化为基本内容:

  1. 开发人员运行 chmod 777 构建.sh 绕过一个 CI/CD 错误
  2. 同一环境中的另一个用户或恶意进程编辑了该脚本
  3. 此 pipeline 执行受感染的脚本 CI/CD 服务帐户权限
  4. 如果在此过程中更新了易受攻击的开源包,后门攻击就会传播到生产中。

这是怎么了 CHMOD 777的 再加上宽松的 Linux 权限可以让攻击者自由进入您的部署流程。

为什么开发人员仍然使用 chmod 777(以及为什么它是一个陷阱)

即使是经验丰富的开发人员也会陷入这个陷阱,因为 CHMOD 777的 当出现以下情况时,感觉像是一个快速解决方案:

  • 工件打包引发权限被拒绝错误
  • Shell 脚本在 Docker 中失败,因为它们不可执行
  • 无法写入共享卷中的日志文件。

但这里有个问题:uCHMOD 777的 忽略根本原因,超越 Linux 权限控制,并违反最小权限原则。它非但不能消除障碍,反而会引发后门攻击。

chmod 777 的安全替代方案

If CHMOD 777的 是核选项,这些是外科手术式打击:

bash

# Allow team to execute
chmod 750 script.sh

# Read-only config for team members
chmod 640 config.yml

# Correct ownership for controlled access
chown ciuser:devteam deploy.sh
chmod 750 deploy.sh

Dockerfile 最佳实践:

文件

# Secure permissions at build time
COPY build.sh /path/project/build.sh
RUN chown ciuser:devteam /path/project/build.sh \
    && chmod 750 /path/project/build.sh
USER ciuser

GitHub动作 例:

yaml

- name: Set secure file permissions
  run: |
    chown ciuser:devteam deploy.sh
    chmod 750 deploy.sh

这些可以正确地执行 Linux 权限,阻止未经授权的更改并降低后门攻击的风险。

如何检测和防止 chmod 777 错误配置

Pre-commit 阶段

  • 混帐 hooks 拒绝 commit包含 CHMOD 777的:

bash
# Safe example — blocks commits containing insecure chmod 777 usage
if grep -R "chmod 777" .; then exit 1; fi

构建阶段

  • 整合 SAST 标记不安全的命令
  • 如果出现以下情况,CI 作业将失败 发现 检测全球可写文件

运行时阶段

扫描具有全局写访问权限的文件:

bash
# Safe example — lists files with global write permissions
find /path/project -perm -o=w -type f

列出密码:

bash
openssl ciphers -v 'ALL:eNULL' | column -t

政策执行

  • 使用 Policy-as-Code 定义允许的 Linux 权限
  • 在有风险的部署上线之前发送警报

当你自动进行这些检查时,你减少了 CHMOD 777的 永远不会投入生产,随之而来的是后门攻击的可能性。

DevSecOps 与文化:从源头上防止 chmod 777

将安全性融入 DevSecOps 文化 比以后修复更有效:

  1. 策略即代码,在每个 Linux 系统中强制执行安全的权限 pipeline
  2. 脚本审查,包括部署脚本的权限检查
  3. Docker、Kubernetes 和 CI/CD CONFIGS

培训内容 CHMOD 777的 创建后门攻击的载体。

为什么 chmod 777 永远无法修复?

第 777 章 这不是一条捷径,而是一个风险倍增器。 它会覆盖精心设计的 Linux 权限,消除安全措施,并为可能危害的后门攻击铺平道路 CI/CD pipeline和生产系统。

修复不仅仅是改变命令;它采用安全权限,自动检查,并将最小权限思想嵌入到你的 DevSecOps 流程. 像工具一样 西吉尼 可以帮助在不安全的配置和可全局写入的文件进入生产环境之前检测它们,从而为您提供安全网而不会减慢交付速度。

sca-tools-软件-成分分析工具
确定软件风险的优先级、进行补救并加以保护
7-day免费试用
无需信用卡

保护您的软件开发和交付

使用 Xygeni 产品套件