Is setuid veilig om te gebruiken?

Inhoudsopgave:

Is setuid veilig om te gebruiken?
Is setuid veilig om te gebruiken?

Video: Is setuid veilig om te gebruiken?

Video: Is setuid veilig om te gebruiken?
Video: How to use Sticky bit in Linux || SetUID || SetGID || Linux Special Permissions 2024, November
Anonim

setuid- en setgid-bestanden zijn gevaarlijk omdat ze een ongeautoriseerde gebruiker roottoegang kunnen geven, of op zijn minst toegang om een programma uit te voeren in de naam van een andere gebruiker. … Het is echter erg moeilijk om er zo zeker van te zijn, omdat hackers het wachtwoord van root mogelijk hebben gekraakt.

Is setuid veilig?

Hoewel de setuid-functie in veel gevallen erg handig is, onjuist gebruik ervan kan een veiligheidsrisico vormen als het setuid-kenmerk wordt toegewezen aan uitvoerbare programma's die niet zorgvuldig zijn ontworpen. Vanwege mogelijke beveiligingsproblemen negeren veel besturingssystemen het setuid-kenmerk wanneer het wordt toegepast op uitvoerbare shellscripts.

Wat is het nut van setuid?

Setuid is een instelling voor Linux-bestandsrechten waarmee een gebruiker dat bestand of programma kan uitvoeren met de toestemming van de eigenaar van dat bestand. Dit wordt voornamelijk gebruikt om de privileges van de huidige gebruiker te verhogen.

Welke beveiligingsproblemen kan een setuid-rootprogramma veroorzaken?

De reden waarom suid-programma's zo gevaarlijk zijn, is dat interactie met de niet-vertrouwde gebruiker begint voordat het programma zelfs maar is gestart. Er zijn veel andere manieren om het programma in de war te brengen, met behulp van zaken als omgevingsvariabelen, signalen of wat je maar wilt.

Wat doet het setuid-bit?

De setuid bit

De setuid bit geeft eenvoudig aan dat bij het uitvoeren van het uitvoerbare bestand de rechten worden ingesteld op die van de gebruiker die het heeft gemaakt (eigenaar), in plaats van het in te stellen op de gebruiker die het heeft gestart.

Aanbevolen: