| Priorité de mise en œuvre |
Complexité de mise en œuvre |
| LONG TERME |
SIMPLE |
Constat
La configuration des valeurs umask est perfectible pour le compte root et pour les utilisateurs de bas privilèges. Un fichier nouvellement crée sera accessible en lecture à tous par défaut.
Risque
Un attaquant pourrait collecter des informations sensibles (mots de passe, fichiers de configuration…) ayant été écrites par un autre utilisateur (notamment, root) en cas d'accès illégitime ou d'exploitation d'une faille de sécurité permettant la lecture arbitraire de fichiers sur le serveur.
Tasks
Constat
La configuration des valeurs umask est perfectible pour le compte root et pour les utilisateurs de bas privilèges. Un fichier nouvellement crée sera accessible en lecture à tous par défaut.
Risque
Un attaquant pourrait collecter des informations sensibles (mots de passe, fichiers de configuration…) ayant été écrites par un autre utilisateur (notamment, root) en cas d'accès illégitime ou d'exploitation d'une faille de sécurité permettant la lecture arbitraire de fichiers sur le serveur.
Tasks