Is setuid veilig om te gebruik?

INHOUDSOPGAWE:

Is setuid veilig om te gebruik?
Is setuid veilig om te gebruik?

Video: Is setuid veilig om te gebruik?

Video: Is setuid veilig om te gebruik?
Video: How to use Sticky bit in Linux || SetUID || SetGID || Linux Special Permissions 2024, November
Anonim

setuid- en setgid-lêers is gevaarlik, want hulle kan 'n ongemagtigde gebruiker worteltoegang gee, of ten minste toegang om 'n program in 'n ander gebruiker se naam te laat loop. … Dit is egter baie moeilik om so seker te wees, aangesien kuberkrakers dalk root se wagwoord gekraak het.

Is setuid veilig?

Hoewel die setuid-kenmerk in baie gevalle baie nuttig is, kan behoorlike gebruik daarvan 'n sekuriteitsrisiko inhou as die setuid-kenmerk aan uitvoerbare programme toegewys word wat nie noukeurig ontwerp is nie. As gevolg van potensiële sekuriteitskwessies, ignoreer baie bedryfstelsels die setuid-kenmerk wanneer dit op uitvoerbare dopskrifte toegepas word.

Wat is die punt van setuid?

Setuid is 'n Linux-lêertoestemminginstelling wat 'n gebruiker toelaat om daardie lêer of program uit te voer met die toestemming van die eienaar van daardie lêer. Dit word hoofsaaklik gebruik om die voorregte van die huidige gebruiker te verhoog.

Watter sekuriteitsprobleme kan 'n setuid-wortelprogram veroorsaak?

Die rede waarom suid-programme so gevaarlik is, is dat interaksie met die onbetroubare gebruiker begin voordat die program selfs begin word. Daar is baie ander maniere om die program te verwar deur dinge soos omgewingsveranderlikes, seine of enige iets te gebruik wat jy wil hê.

Wat doen die setuid-bietjie?

Die setuid-bis

Die setuid-bis dui eenvoudig aan dat wanneer die uitvoerbare lêer uitgevoer word, dit sy toestemmings sal stel na dié van die gebruiker wat dit geskep het (eienaar), in plaas daarvan om dit te stel vir die gebruiker wat dit bekendgestel het.

Aanbeveel: