O que imediatamente vem à mente é um usuário desprivilegiado podendo executar coisas no boot como root , o que é desejável para crackers que:
- Deseja escalar privilégios de outras contas
- Deseja usar seu servidor para hospedar um serviço desonesto
- Deseja iniciar bots de IRC / Spam se o servidor for reinicializado
- Deseja fazer ping em uma nave-mãe para dizer "Estou em alta novamente" e, talvez, fazer o download de uma nova carga útil
- Deseja limpar suas faixas
- ... outra maldade.
Isso é possível se o usuário desprivilegiado estiver de alguma forma comprometido, talvez por meio de outro serviço (http / etc). A maioria dos invasores executará rapidamente ls
ou find
de / de tudo em /etc
apenas para ver se tais possibilidades existem, se há shells escritos em vários idiomas usados para simplificar isso.
Se você gerencia o servidor remotamente, principalmente via SSH, há uma grande chance de que você nem veja isso, a menos que você inspecione o script de inicialização, porque você não verá a saída em boot (no entanto, você deve usar algo que verifique os hashes desses scripts contra hashes conhecidos para ver se algo mudou, ou software de controle de versão, etc.)
Você definitivamente não quer que isso aconteça, o root realmente precisa possuir esse script de inicialização. Você poderia adicionar o usuário de desenvolvimento à lista de sudoers para que seja conveniente o suficiente para atualizar o script, mas aconselharia não permitir acesso de gravação desprivilegiado a qualquer coisa no init.d