Significa que folk pode aproveitar isso para obter um shell de root, ignorando, assim, sua segurança, por exemplo, :!/bin/sh
de vim
.
Ou :r /etc/shadow
e :w /etc/shadow
. E assim por diante ...
Estou usando o Mac OX 10.10. Eu gostaria de saber quais problemas são causados por isso:
user ALL=(ALL) /usr/bin/vim /etc/httpd/confs/httpd.conf
Acho que isso está em / etc / sudoers. Eu também tenho Cent OS. Isto recomenda que se comporte da mesma maneira (má)?
Você pode querer usar rvim
ou vim -Z
para evitar a fuga do shell raiz trivial.
Pessoalmente, eu escreveria um pequeno script que permitisse ao usuário editar apenas os arquivos necessários. Em seguida, se alguma alteração for detectada, ela poderá se oferecer para reiniciar o servidor Apache também. O script pode até fazer backups automáticos.