/ usr / sbinを所有するbinがセキュリティ上の問題を引き起こすのはなぜですか?

/ usr / sbinを所有するbinがセキュリティ上の問題を引き起こすのはなぜですか?

これSendmail インストールおよび操作ガイド(§1.3.1)主張:

セキュリティ上の理由から、/、/usr、および/usr/sbinはroot、mode 0755 2
が所有する必要があります。 2 [...]
2一部のベンダーはそれをbinが所有するように設定します。これは無関係なセキュリティホールを作成します。メールを送信。 [...]

これはなぜセキュリティ抜け穴ですか?ユーザーbinでプロセスを実行するシステムはありますか?

ベストアンサー1

「グループ」および「その他」権限を無視して何かを持つことは、ルートのみがrootファイル/ディレクトリに対するすべての権限を持つことを意味します。

他のユーザーがファイルを所有しているということは、root ではなく、ユーザーがファイルに対するすべての権限を持っていることを意味します。これで、ファイル/ディレクトリに対するフルアクセス権を持つ2つのエンティティがあります。以前は一つしかありませんでした。

これはシステムの他のユーザーがそれを呼び出す可能性があるため、標準の場所にある実行可能ファイルに特に有害です。所有ユーザーは、実行可能ファイルを自由に置き換えることで、悪意のある手段として使用することができます。このシステムのユーザー "bin"は空のシェルまたは/etc/passwd。これはそれ自体が他の利点をもたらす可能性があります。

ただし、binが/usr/sbinディレクトリのみを所有し、その中の実行可能ファイルを所有していない場合、状況はそれほど悪くありません。

おすすめ記事