setuid un setgid faili ir bīstami, jo tie var piešķirt nesankcionētam lietotājam root piekļuvi vai vismaz piekļuvi programmas palaišanai cita lietotāja vārdā. … Tomēr ir ļoti grūti būt tik pārliecinātam, jo hakeri, iespējams, ir uzlauzuši root paroli.
Vai setuid ir drošs?
Lai gan setuid funkcija ir ļoti noderīga daudzos gadījumos, tās nepareiza lietošana var radīt drošības risku, ja setuid atribūts tiek piešķirts izpildāmām programmām, kas nav rūpīgi izstrādātas. Iespējamu drošības problēmu dēļ daudzas operētājsistēmas ignorē atribūtu setuid, kad tas tiek lietots izpildāmiem čaulas skriptiem.
Kāda jēga no setuid?
Setuid ir Linux faila atļauju iestatījums, kas ļauj lietotājam izpildīt šo failu vai programmu ar šī faila īpašnieka atļauju. To galvenokārt izmanto, lai paaugstinātu pašreizējā lietotāja privilēģijas.
Kādas drošības problēmas var izraisīt setuid saknes programma?
Iemesls, ka suid programmas ir tik bīstamas, ir ka mijiedarbība ar neuzticamu lietotāju sākas, pirms programma pat tiek startēta. Ir daudzi citi veidi, kā sajaukt programmu, izmantojot tādas lietas kā vides mainīgie, signāli vai jebkas cits, ko vēlaties.
Ko dara setuid bits?
Setuid bits
Setuid bits vienkārši norāda, ka palaižot izpildāmo failu, tas iestatīs tā atļaujas uz tā lietotāja atļaujām, kurš to izveidoja (īpašnieks), tā vietā, lai iestatītu to lietotājam, kurš to palaida.