¿Por qué es un problema de seguridad que /usr/sbin sea propiedad de bin?

¿Por qué es un problema de seguridad que /usr/sbin sea propiedad de bin?

ElGuía de instalación y funcionamiento de Sendmail(§1.3.1) afirma:

Por razones de seguridad, /, /usr y /usr/sbin deben ser propiedad de root, modo 0755 2
[...]
2 Algunos proveedores los envían como propiedad de bin; Esto crea un agujero de seguridad que en realidad no está relacionado conenviar correo. [...]

¿Por qué es esto un agujero de seguridad? ¿Existen sistemas que ejecutan procesos como contenedor de usuarios?

Respuesta1

Sin tener en cuenta los permisos de "grupo" y "otros", algo que es propiedad de rootsignifica que sólo el root tiene control total sobre el archivo/directorio.

Que algo sea propiedad de otro usuario significa que el usuario, además del root, tiene control total sobre ese archivo. Ahora tienes dos entidades que tienen control total sobre ese archivo/directorio, mientras que antes solo tenías una.

Esto es particularmente malo para los ejecutables colocados en las ubicaciones estándar, como pueden llamarlos otros usuarios del sistema, y ​​el usuario propietario puede reemplazar el ejecutable a su voluntad, posiblemente usándolo con fines maliciosos. Con suerte, en este sistema se impide que el usuario "bin" inicie sesión interactivamente a través de un shell nulo o similar en /etc/passwd. Apuesto a que esto se hace para permitir que un administrador de paquetes no tenga que ejecutarse como root. Esto en sí mismo probablemente trae consigo otros beneficios.

Sin embargo, si solo el directorio /usr/sbin es propiedad de bin y no los archivos ejecutables que contiene, entonces no es tan malo.

información relacionada