OGuia de instalação e operação do Sendmail(§1.3.1) afirma:
Por razões de segurança, /, /usr e /usr/sbin devem pertencer ao root, modo 0755 2
[...]
2 Alguns fornecedores os enviam como propriedade do bin; isso cria uma falha de segurança que não está realmente relacionada aenviar correio. [...]
Por que isso é uma falha de segurança? Existem sistemas que executam processos como bin de usuário?
Responder1
Desconsiderando as permissões de "grupo" e "outras", algo pertencente a root
apenas o root tem controle total sobre o arquivo/diretório.
Algo pertencente a outro usuário significa que o usuário, além do root, tem controle total sobre esse arquivo. Agora você tem duas entidades que têm controle total sobre esse arquivo/diretório, enquanto antes você tinha apenas uma.
Isso é particularmente ruim para executáveis colocados em locais padrão, como outros usuários do sistema podem chamá-lo, e o usuário proprietário pode substituir o executável à sua vontade, possivelmente usando-o para fins maliciosos. Esperamos que neste sistema o usuário "bin" seja impedido de efetuar login interativamente por meio de um shell nulo ou similar em /etc/passwd
. Aposto que isso é feito para permitir que um gerenciador de pacotes não precise ser executado como root. Isto por si só provavelmente traz outros benefícios.
No entanto, se apenas o diretório /usr/sbin pertencer a bin, e não aos executáveis, então não será tão ruim.