soubory setuid a setgid jsou nebezpečné, protože mohou poskytnout neoprávněnému uživateli root přístup nebo alespoň přístup ke spuštění programu pod jménem jiného uživatele. … Je však velmi obtížné si být tak jistý, protože hackeři mohli prolomit heslo roota.
Je setuid bezpečný?
I když je funkce setuid v mnoha případech velmi užitečná, její nesprávné použití může představovat bezpečnostní riziko, pokud je atribut setuid přiřazen spustitelným programům, které nejsou pečlivě navrženy. Kvůli potenciálním bezpečnostním problémům mnoho operačních systémů ignoruje atribut setuid, když je aplikován na spustitelné skripty shellu.
Jaký je smysl setuid?
Setuid je nastavení oprávnění k souboru v systému Linux, které umožňuje uživateli spustit daný soubor nebo program se svolením vlastníka tohoto souboru. To se primárně používá ke zvýšení oprávnění aktuálního uživatele.
Jaké bezpečnostní problémy může způsobit kořenový program setuid?
Důvodem, proč jsou suid programy tak nebezpečné, je že interakce s nedůvěryhodným uživatelem začíná ještě předtím, než je program vůbec spuštěn. Existuje mnoho dalších způsobů, jak zmást program pomocí věcí, jako jsou proměnné prostředí, signály nebo cokoli, co chcete.
Co dělá setuid bit?
Bit setuid
Bit setuid jednoduše označuje, že při spuštění spustitelného souboru nastaví svá oprávnění na oprávnění uživatele, který jej vytvořil (vlastník), místo nastavení na uživatele, který jej spustil.