arquivos setuid e setgid são perigosos porque podem dar a um usuário não autorizado acesso root, ou pelo menos acesso para executar um programa em nome de outro usuário. … No entanto, é muito difícil ter tanta certeza, pois os hackers podem ter quebrado a senha do root.
Setuid é seguro?
Embora o recurso setuid seja muito útil em muitos casos, seu uso impróprio pode representar um risco de segurança se o atributo setuid for atribuído a programas executáveis que não foram cuidadosamente projetados. Devido a possíveis problemas de segurança, muitos sistemas operacionais ignoram o atributo setuid quando aplicado a scripts de shell executáveis.
Qual é o objetivo do setuid?
Setuid é uma configuração de permissão de arquivo do Linux que permite que um usuário execute esse arquivo ou programa com a permissão do proprietário desse arquivo. Isso é usado principalmente para elevar os privilégios do usuário atual.
Quais problemas de segurança um programa raiz setuid pode causar?
A razão pela qual os programas suid são tão perigosos é que a interação com o usuário não confiável começa antes mesmo do programa ser iniciado. Existem muitas outras maneiras de confundir o programa, usando coisas como variáveis de ambiente, sinais ou o que você quiser.
O que o bit setuid faz?
O bit setuid
O bit setuid simplesmente indica que ao executar o executável, ele definirá suas permissões para o usuário que o criou (proprietário), em vez de configurá-lo para o usuário que o iniciou.