O setuid é seguro de usar?

Índice:

O setuid é seguro de usar?
O setuid é seguro de usar?

Vídeo: O setuid é seguro de usar?

Vídeo: O setuid é seguro de usar?
Vídeo: How to use Sticky bit in Linux || SetUID || SetGID || Linux Special Permissions 2024, Novembro
Anonim

arquivos setuid e setgid são perigosos porque podem dar a um usuário não autorizado acesso root, ou pelo menos acesso para executar um programa em nome de outro usuário. … No entanto, é muito difícil ter tanta certeza, pois os hackers podem ter quebrado a senha do root.

Setuid é seguro?

Embora o recurso setuid seja muito útil em muitos casos, seu uso impróprio pode representar um risco de segurança se o atributo setuid for atribuído a programas executáveis que não foram cuidadosamente projetados. Devido a possíveis problemas de segurança, muitos sistemas operacionais ignoram o atributo setuid quando aplicado a scripts de shell executáveis.

Qual é o objetivo do setuid?

Setuid é uma configuração de permissão de arquivo do Linux que permite que um usuário execute esse arquivo ou programa com a permissão do proprietário desse arquivo. Isso é usado principalmente para elevar os privilégios do usuário atual.

Quais problemas de segurança um programa raiz setuid pode causar?

A razão pela qual os programas suid são tão perigosos é que a interação com o usuário não confiável começa antes mesmo do programa ser iniciado. Existem muitas outras maneiras de confundir o programa, usando coisas como variáveis de ambiente, sinais ou o que você quiser.

O que o bit setuid faz?

O bit setuid

O bit setuid simplesmente indica que ao executar o executável, ele definirá suas permissões para o usuário que o criou (proprietário), em vez de configurá-lo para o usuário que o iniciou.

Recomendado: