
Eu li que o uso de echo $PATH
, para usuários NÃO root deve ser semelhante a:
/usr/local/bin:/bin:/usr/bin:/usr/X11R6/bin:/home/username/bin:
Eu li que o uso echo $PATH
para usuários ROOT deve ser semelhante a:
/sbin:/usr/sbin:/bin:/usr/bin:/usr/X11R6/bin
Quando digito echo $PATH
, recebo:
/home/uname/bin:/home/uname/.local/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games
Parece o que deveria ser a saída para um usuário root. Isso é algo com que eu deveria me preocupar, como a existência de um "programa executável malicioso" em meu diretório, fornecendo acesso root (remoto não autorizado) quando eu não iniciei o acesso root?
Responder1
Embora seja improvável que seja um ataque 'malicioso', esse PATH é algo com que você deve se preocupar. Vamos considerar os diretórios nesse PATH:
/home/uname/bin
/home/uname/.local/bin
/usr/local/sbin
/usr/local/bin
/usr/sbin
/usr/bin
/sbin
/bin
/usr/games
/usr/local/games
Tenho dois comentários:
Como
/home/uname/bin
ehome/uname/.local/bin
são os primeiros diretórios listados no PATH, é possível que os executáveis neles substituam os executáveis padrão do sistema. Pode ser que alguém acredite que tais executáveis sejam superiores ao padrão. Qualquer incompatibilidade entre esses executáveis e os padrões, entretanto, poderia facilmente causar falhas de script em momentos surpreendentes.Certamente, colocar esses diretórios no início do PATH não é incomum e pode ser útil. Você deve apenas estar ciente das possíveis desvantagens.
Como você sabe, diretórios como
/usr/local/sbin
,/usr/sbin
e/sbin
geralmente são úteis apenas para root. Embora não seja de forma alguma uma violação de segurança tê-los em seu computadorPATH
, é estranho.