
Leí que el uso de echo $PATH
, para usuarios NO root debería parecerse a:
/usr/local/bin:/bin:/usr/bin:/usr/X11R6/bin:/home/username/bin:
Leí que el uso de echo $PATH
, para usuarios ROOT debería parecerse a:
/sbin:/usr/sbin:/bin:/usr/bin:/usr/X11R6/bin
Cuando escribo echo $PATH
, obtengo:
/home/uname/bin:/home/uname/.local/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games
Esto parece lo que debería ser el resultado para un usuario root. ¿Es esto algo que debería preocuparme, como que haya un "programa ejecutable malicioso" en mi directorio que brinde acceso raíz (remoto no autorizado) cuando no he iniciado el acceso raíz?
Respuesta1
Si bien es poco probable que sea un ataque "malicioso", PATH es algo que debería preocuparle. Consideremos los directorios en esa RUTA:
/home/uname/bin
/home/uname/.local/bin
/usr/local/sbin
/usr/local/bin
/usr/sbin
/usr/bin
/sbin
/bin
/usr/games
/usr/local/games
Tengo dos comentarios:
Debido a que
/home/uname/bin
yhome/uname/.local/bin
son los primeros directorios enumerados en la RUTA, es posible que los ejecutables allí anulen los ejecutables estándar del sistema. Puede ser que alguien crea que dichos ejecutables son superiores al estándar. Sin embargo, cualquier incompatibilidad entre esos ejecutables y los estándar podría provocar fallos en el script en momentos sorprendentes.Sin duda, colocar estos directorios al principio de PATH no es inusual y puede resultar útil. Sólo debes ser consciente de las posibles desventajas.
Como ya sabes, directorios como
/usr/local/sbin
,/usr/sbin
y/sbin
generalmente son útiles sólo para rootear. Si bien tenerlos en tu archivo no es de ninguna manera una violación de seguridadPATH
, es extraño.