Är setuid säker att använda?

Innehållsförteckning:

Är setuid säker att använda?
Är setuid säker att använda?

Video: Är setuid säker att använda?

Video: Är setuid säker att använda?
Video: How to use Sticky bit in Linux || SetUID || SetGID || Linux Special Permissions 2024, November
Anonim

setuid- och setgid-filer är farliga eftersom de kan ge en obehörig användare root-åtkomst, eller åtminstone åtkomst att köra ett program i en annan användares namn. … Det är dock väldigt svårt att vara så säker, eftersom hackare kan ha knäckt roots lösenord.

Är setuid säkert?

Setuid-funktionen är mycket användbar i många fall, men dess felaktiga användning kan utgöra en säkerhetsrisk om setuid-attributet tilldelas körbara program som inte är noggrant utformade. På grund av potentiella säkerhetsproblem ignorerar många operativsystem setuid-attributet när de tillämpas på körbara skalskript.

Vad är poängen med setuid?

Setuid är en Linux-filbehörighetsinställning som tillåter en användare att köra den filen eller programmet med tillstånd från ägaren till den filen. Detta används främst för att höja privilegierna för den nuvarande användaren.

Vilka säkerhetsproblem kan ett setuid rotprogram orsaka?

Anledningen till att suid-program är så farliga är att interaktionen med den opålitliga användaren börjar innan programmet ens har startat. Det finns många andra sätt att förvirra programmet genom att använda saker som miljövariabler, signaler eller vad du vill.

Vad gör setuid-biten?

Setuid-biten

Setuid-biten indikerar helt enkelt att när den körbara filen körs kommer den att ställa in sina behörigheter till användaren som skapade den (ägaren), istället för att ställa in den till användaren som startade den.

Rekommenderad: