/usr/sbin を bin が所有することがセキュリティ上の問題になるのはなぜですか?

/usr/sbin を bin が所有することがセキュリティ上の問題になるのはなぜですか?

Sendmail インストールおよび操作ガイド(§1.3.1) は次のように主張する:

セキュリティ上の理由から、/、/usr、および/usr/sbinは、root、モード0755 2
[...]
2によって所有されている必要があります。一部のベンダーは、binによって所有されている状態で出荷しています。これは、実際には関係のないセキュリティホールを作成します。送信メール。 [...]

なぜこれがセキュリティホールなのでしょうか? ユーザー bin としてプロセスを実行するシステムはありますか?

答え1

「グループ」および「その他」の権限を無視して、何かを所有するというrootことは、ルートのみがファイル/ディレクトリを完全に制御できることを意味します。

別のユーザーが所有しているということは、ルートに加えてそのユーザーがそのファイルに対する完全な制御権を持っていることを意味します。以前は 1 つのエンティティしかそのファイル/ディレクトリに対する完全な制御権を持っていませんでしたが、今では 2 つのエンティティが存在することになります。

これは、標準の場所に配置された実行可能ファイルの場合、システム上の他のユーザーがそれを呼び出す可能性があり、所有者のユーザーが実行可能ファイルを自由に置き換えて、悪意のある手段に使用する可能性があるため、特に問題です。このシステムでは、ユーザー「bin」がヌル シェルまたは同様のものを介して対話的にログイン/etc/passwdできないようにすることをお勧めします。これは、パッケージ マネージャーを root として実行しなくても済むようにするために行われていると思います。これ自体がおそらく他の利点をもたらします。

ただし、ディレクトリ /usr/sbin のみが bin によって所有され、その中に実行可能ファイルがない場合は、それほど悪くはありません。

関連情報