Почему проблема безопасности связана с / usr / sbin, принадлежащей bin?

Руководство по установке и эксплуатации Sendmail (§1.3.1) утверждает:

Из соображений безопасности /, / usr и / usr / sbin должны принадлежать root, режим 0755 2
[…]
2 Некоторые поставщики отправляют их в собственность; это создает отверстие безопасности, которое фактически не связано с sendmail . […]

Почему это дыра в безопасности? Существуют ли системы, которые запускают процессы как пользовательский bin?

One Solution collect form web for “Почему проблема безопасности связана с / usr / sbin, принадлежащей bin?”

Не считая «групповых» и «других» разрешений, что-то принадлежащее root только root имеет полный контроль над файлом / directory.

Что-то принадлежащее другому пользователю означает, что пользователь в дополнение к root имеет полный контроль над этим файлом. Теперь у вас есть два объекта, которые имеют полный контроль над этим файлом / каталогом, тогда как раньше у вас был только один.

Это особенно плохо для исполняемых файлов, размещенных в стандартных местах, так как другие пользователи в системе могут его вызвать, а владелец может заменить исполняемый файл по своей воле, возможно, используя его для злонамеренных средств. Надеемся, что в этой системе пользовательский «bin» не может быть зарегистрирован в интерактивном режиме через нулевую оболочку или аналогичный в /etc/passwd . Я уверен, что это делается для того, чтобы менеджер пакетов не мог запускаться с правами root. Это само по себе, вероятно, приносит другие преимущества.

Однако, если только каталог / usr / sbin принадлежит bin, а не исполняемые файлы внутри, то это не так плохо.

  • Безопасность передачи зон для привязки
  • Защита установки Debian для общего использования дома
  • Почему собственность группы ssh-agent не является root
  • Домены безопасности SELlinux
  • DNS-запросы со случайными именами DNS: вредоносное ПО?
  • Дефрагментация логических томов LVM2
  • Есть ли PaxTest для OpenBSD?
  • Как безопасно управлять etckeeper из гитолита?
  • Как смягчить множественную уязвимость: удаленное выполнение кода и повышение привилегий локальных пользователей на FreeBSD 11?
  • Chroot пользовательский выход из тюрьмы
  • Существуют ли какие-либо лазейки в IP, ограничивающие sshd?
  • Linux и Unix - лучшая ОС в мире.