Por que é um problema de segurança ter o / usr / sbin de propriedade do bin?

7

O Manual de Instalação e Operação do Sendmail (§1.3.1) afirma:

For security reasons, /, /usr, and /usr/sbin should be owned by root, mode 07552
[...]
2Some vendors ship them owned by bin; this creates a security hole that is not actually related to sendmail. [...]

Por que isso é um buraco de segurança? Existem sistemas que executam processos como bin do usuário?

    
por Steven Taschuk 17.06.2012 / 04:47

1 resposta

5

Desconsiderando as permissões "group" e "other", algo pertencente a root significa que somente root tem controle total sobre o arquivo / diretório.

Algo pertencente a outro usuário significa que o usuário, além do root, tem controle total sobre esse arquivo. Agora você tem duas entidades que têm controle total sobre esse arquivo / diretório, enquanto antes você só tinha uma.

Isso é particularmente ruim para executáveis colocados nos locais padrão, como outros usuários no sistema podem chamá-lo, e o usuário proprietário pode substituir o executável em sua vontade, possivelmente usando-o para meios maliciosos. Esperemos que neste sistema o usuário "bin" seja impedido de efetuar login interativamente através de um shell nulo ou similar em /etc/passwd . Eu aposto que isso é feito para permitir que um gerenciador de pacotes não tenha que ser executado como root. Isso em si provavelmente traz outros benefícios.

No entanto, se apenas o diretório / usr / sbin pertence ao bin, e não aos executáveis, então não é tão ruim assim.

    
por 17.06.2012 / 05:44

Tags