Czy setuid jest bezpieczny w użyciu?

Spisu treści:

Czy setuid jest bezpieczny w użyciu?
Czy setuid jest bezpieczny w użyciu?

Wideo: Czy setuid jest bezpieczny w użyciu?

Wideo: Czy setuid jest bezpieczny w użyciu?
Wideo: How to use Sticky bit in Linux || SetUID || SetGID || Linux Special Permissions 2024, Listopad
Anonim

pliki setuid i setgid są niebezpieczne ponieważ mogą dać nieautoryzowanemu użytkownikowi dostęp do roota lub przynajmniej dostęp do uruchamiania programu pod nazwą innego użytkownika. … Jednak bardzo trudno jest mieć taką pewność, ponieważ hakerzy mogli złamać hasło roota.

Czy setuid jest bezpieczny?

Chociaż funkcja setuid jest bardzo przydatna w wielu przypadkach, niewłaściwe jej użycie może stanowić zagrożenie dla bezpieczeństwa, jeśli atrybut setuid jest przypisany do programów wykonywalnych, które nie są starannie zaprojektowane. Ze względu na potencjalne problemy z bezpieczeństwem wiele systemów operacyjnych ignoruje atrybut setuid, gdy jest stosowany do wykonywalnych skryptów powłoki.

Jaki jest sens setuid?

Setuid to ustawienie uprawnień do plików w systemie Linux, które pozwala użytkownikowi na wykonanie tego pliku lub programu z uprawnieniami właściciela tego pliku. Służy to przede wszystkim do podniesienia uprawnień bieżącego użytkownika.

Jakie problemy z bezpieczeństwem może powodować program root setuid?

Powodem, dla którego programy suid są tak niebezpieczne, jest to, że interakcja z niezaufanym użytkownikiem rozpoczyna się jeszcze przed uruchomieniem programu. Istnieje wiele innych sposobów na zmylenie programu, używając takich rzeczy jak zmienne środowiskowe, sygnały lub cokolwiek chcesz.

Co robi bit setuid?

Bit setuid

Bit setuid wskazuje po prostu, że podczas uruchamiania pliku wykonywalnego ustawi swoje uprawnienia na uprawnienia użytkownika, który go utworzył (właściciela), zamiast ustawiać go na użytkownika, który go uruchomił.

Zalecana: