setuid- og setgid-filer er farlige fordi de kan gi en uautorisert bruker root-tilgang, eller i det minste tilgang til å kjøre et program i en annen brukers navn. … Det er imidlertid veldig vanskelig å være så sikker, siden hackere kan ha knekt root-passordet.
Er setuid sikkert?
Setuid-funksjonen er svært nyttig i mange tilfeller, men feil bruk kan utgjøre en sikkerhetsrisiko hvis setuid-attributtet er tilordnet kjørbare programmer som ikke er nøye utformet. På grunn av potensielle sikkerhetsproblemer ignorerer mange operativsystemer setuid-attributtet når det brukes på kjørbare shell-skript.
Hva er vitsen med setuid?
Setuid er en Linux-filtillatelsesinnstilling som lar en bruker kjøre den filen eller programmet med tillatelse fra eieren av filen. Dette brukes først og fremst for å heve rettighetene til gjeldende bruker.
Hvilke sikkerhetsproblemer kan et setuid rotprogram forårsake?
Årsaken til at suid-programmer er så farlige er at interaksjonen med den upålitelige brukeren begynner før programmet i det hele tatt er startet. Det er mange andre måter å forvirre programmet på, ved å bruke ting som miljøvariabler, signaler eller hva du vil.
Hva gjør setuid-biten?
Setuid-biten
Setuid-biten indikerer ganske enkelt at når du kjører den kjørbare filen, vil den angi tillatelsene til brukeren som opprettet den (eier), i stedet for å angi den til brukeren som lanserte den.