Por que é um problema de segurança ter /usr/sbin pertencente a bin?

Por que é um problema de segurança ter /usr/sbin pertencente a bin?

OGuia de instalação e operação do Sendmail(§1.3.1) afirma:

Por razões de segurança, /, /usr e /usr/sbin devem pertencer ao root, modo 0755 2
[...]
2 Alguns fornecedores os enviam como propriedade do bin; isso cria uma falha de segurança que não está realmente relacionada aenviar correio. [...]

Por que isso é uma falha de segurança? Existem sistemas que executam processos como bin de usuário?

Responder1

Desconsiderando as permissões de "grupo" e "outras", algo pertencente a rootapenas o root tem controle total sobre o arquivo/diretório.

Algo pertencente a outro usuário significa que o usuário, além do root, tem controle total sobre esse arquivo. Agora você tem duas entidades que têm controle total sobre esse arquivo/diretório, enquanto antes você tinha apenas uma.

Isso é particularmente ruim para executáveis ​​colocados em locais padrão, como outros usuários do sistema podem chamá-lo, e o usuário proprietário pode substituir o executável à sua vontade, possivelmente usando-o para fins maliciosos. Esperamos que neste sistema o usuário "bin" seja impedido de efetuar login interativamente por meio de um shell nulo ou similar em /etc/passwd. Aposto que isso é feito para permitir que um gerenciador de pacotes não precise ser executado como root. Isto por si só provavelmente traz outros benefícios.

No entanto, se apenas o diretório /usr/sbin pertencer a bin, e não aos executáveis, então não será tão ruim.

informação relacionada