translate bullet 6.13

This commit is contained in:
VincentJonathan
2021-02-05 20:12:38 +07:00
parent 4bb33af7a6
commit c63738f78d

View File

@ -904,15 +904,15 @@ Semua pernyataan di atas akan mengembalikan nilai _false_ jika menggunakan `===`
<br/><br/>
## ![✔] 6.13. Run Node.js as non-root user
## ![✔] 6.13. Jalankan Node.js sebagai pengguna yang bukan root
<a href="https://www.owasp.org/index.php/Top_10-2017_A5-Broken_Access_Control" target="_blank"><img src="https://img.shields.io/badge/%E2%9C%94%20OWASP%20Threats%20-%20A5:Broken%20Access%20Access%20Control-green.svg" alt=""/></a>
**TL;DR:** There is a common scenario where Node.js runs as a root user with unlimited permissions. For example, this is the default behaviour in Docker containers. It's recommended to create a non-root user and either bake it into the Docker image (examples given below) or run the process on this user's behalf by invoking the container with the flag "-u username"
**TL;DR:** Ada skenario umum di mana Node.js dijalankan sebagai pengguna root dengan izin tanpa batas. Misalnya, ini adalah perilaku default di kontainer Docker. Direkomendasikan untuk membuat pengguna yang bukan root dan _bake_ pengguna itu kedalam _Docker image_ (contoh ada di bawah) atau jalankan proses atas nama pengguna ini dengan menjalankan kontainer dengan _flag_ "-u username"
**Otherwise:** An attacker who manages to run a script on the server gets unlimited power over the local machine (e.g. change iptable and re-route traffic to his server)
**Jika tidak:** Penyerang yang berhasil menjalankan skrip di server mendapatkan kekuatan tak terbatas atas mesin lokal (misalnya mengganti iptable dan merutekan ulang traffic ke servernya)
🔗 [**Read More: Run Node.js as non-root user**](/sections/security/non-root-user.md)
🔗 [**Baca selengkapnya: Run Node.js as non-root user**](/sections/security/non-root-user.md)
<br/><br/>