$PATH: ¿salida que muestra un programa malicioso?

$PATH: ¿salida que muestra un programa malicioso?

Leí que el uso de echo $PATH, para usuarios NO root debería parecerse a:

/usr/local/bin:/bin:/usr/bin:/usr/X11R6/bin:/home/username/bin:

Leí que el uso de echo $PATH, para usuarios ROOT debería parecerse a:

/sbin:/usr/sbin:/bin:/usr/bin:/usr/X11R6/bin

Cuando escribo echo $PATH, obtengo:

/home/uname/bin:/home/uname/.local/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games

Esto parece lo que debería ser el resultado para un usuario root. ¿Es esto algo que debería preocuparme, como que haya un "programa ejecutable malicioso" en mi directorio que brinde acceso raíz (remoto no autorizado) cuando no he iniciado el acceso raíz?

Respuesta1

Si bien es poco probable que sea un ataque "malicioso", PATH es algo que debería preocuparle. Consideremos los directorios en esa RUTA:

/home/uname/bin
/home/uname/.local/bin
/usr/local/sbin
/usr/local/bin
/usr/sbin
/usr/bin
/sbin
/bin
/usr/games
/usr/local/games

Tengo dos comentarios:

  1. Debido a que /home/uname/biny home/uname/.local/binson los primeros directorios enumerados en la RUTA, es posible que los ejecutables allí anulen los ejecutables estándar del sistema. Puede ser que alguien crea que dichos ejecutables son superiores al estándar. Sin embargo, cualquier incompatibilidad entre esos ejecutables y los estándar podría provocar fallos en el script en momentos sorprendentes.

    Sin duda, colocar estos directorios al principio de PATH no es inusual y puede resultar útil. Sólo debes ser consciente de las posibles desventajas.

  2. Como ya sabes, directorios como /usr/local/sbin, /usr/sbiny /sbingeneralmente son útiles sólo para rootear. Si bien tenerlos en tu archivo no es de ninguna manera una violación de seguridad PATH, es extraño.

información relacionada