Quão seguro é obter o $ HOME / .bashrc?

0

Sou novo no linux / bash e passei muitas semanas tentando resolver como ativar um dispositivo virtual (baseado em linux / bash) para autenticar e executar automaticamente um comando em um destino de rede.

Eu tenho que trabalhar, mas sou novo no linux e não entendo as implicações de segurança do que escrevi. É um homelab, mas eu gostaria que ele imitasse bons princípios de segurança de dispositivos.

Meu script é armazenado em / home / userX / bin / como 'scriptX' e contém o seguinte:

#! /bin/bash
source $HOME/.bashrc
source *commands to authenticate to target*
source *command to scan adapters*

Isso funciona quando estou conectado ao SSH e faço ./ para ser executado em um ambiente interativo. No entanto, como uma tarefa do cron, não funcionaria até eu ter comprado o $ HOME entre algumas outras coisas. Eu tenho uma configuração de trabalho cron como o seguinte:

sudo crontab -e

Em seguida, dentro do cron job

@reboot . /etc/skel/.bashrc ; bash -l -c '/home/UserX/bin/scriptX'

Por isso, funciona como previsto, mas eu mishmashed partes de scripts que encontrei on-line até que funcionou.

Além de mudar a conta da raiz para um usuário menos privilegiado, há algo que eu possa melhorar com a forma como essa operação é realizada?

    
por ZZTest 16.09.2017 / 15:49

1 resposta

2

O fornecimento de qualquer arquivo (por exemplo, $HOME/.bashrc ) é tão seguro quanto o que foi gravado nesse arquivo.

Para um exemplo extremo, se seu .bashrc contiver /bin/rm -rf $HOME , ele é muito inseguro.

Observe que o fornecimento não afeta nenhum shell pai .

Talvez você precise aprender mais sobre o SSH e como usá-lo com chaves públicas / privadas; leia algum tutorial SSH.

    
por 16.09.2017 / 15:54