Warum stellt es ein Sicherheitsproblem dar, wenn /usr/sbin dem Eigentümer bin gehört?

Warum stellt es ein Sicherheitsproblem dar, wenn /usr/sbin dem Eigentümer bin gehört?

DerSendmail Installations- und Betriebshandbuch(§1.3.1) behauptet:

Aus Sicherheitsgründen sollten /, /usr und /usr/sbin root gehören, Modus 0755 2
[...]
2 Einige Anbieter liefern sie als bin-Eigentümer aus; dies erzeugt eine Sicherheitslücke, die eigentlich nichts mitsendmail. [...]

Warum ist das eine Sicherheitslücke? Gibt es Systeme, die Prozesse als Benutzerbin ausführen?

Antwort1

rootWenn man die Berechtigungen „Gruppe“ und „Sonstiges“ außer Acht lässt, hat nur der Root-Benutzer die vollständige Kontrolle über die Datei/das Verzeichnis, wenn etwas dem Eigentümer gehört .

Wenn etwas einem anderen Benutzer gehört, hat dieser Benutzer zusätzlich zu root die vollständige Kontrolle über diese Datei. Jetzt haben Sie zwei Entitäten, die die vollständige Kontrolle über diese Datei/dieses Verzeichnis haben, während Sie vorher nur eine hatten.

Dies ist insbesondere für ausführbare Dateien an den Standardspeicherorten schlecht, da andere Benutzer des Systems sie aufrufen können und der Benutzer, der sie besitzt, die ausführbare Datei nach Belieben ersetzen und sie möglicherweise für böswillige Zwecke verwenden kann. Hoffentlich wird auf diesem System der Benutzer „bin“ daran gehindert, sich interaktiv über eine Null-Shell oder Ähnliches anzumelden /etc/passwd. Ich wette, dies wird getan, damit ein Paketmanager nicht als Root ausgeführt werden muss. Dies allein bringt wahrscheinlich noch weitere Vorteile mit sich.

Wenn bin jedoch nur das Verzeichnis /usr/sbin gehört und keine darin enthaltenen ausführbaren Dateien, ist die Situation nicht so schlimm.

verwandte Informationen