Skedarët
setuid dhe setgid janë të rrezikshëm sepse mund t'i japin një përdoruesi të paautorizuar qasje rrënjësore, ose të paktën akses për të ekzekutuar një program në emrin e një përdoruesi tjetër. … Megjithatë, është shumë e vështirë të jesh kaq i sigurt, pasi hakerët mund të kenë thyer fjalëkalimin e root.
A është setuid i sigurt?
Ndërsa funksioni setuid është shumë i dobishëm në shumë raste, përdorimi i tij i papërshtatshëm mund të përbëjë një rrezik sigurie nëse atributi setuid u caktohet programeve të ekzekutueshme që nuk janë krijuar me kujdes. Për shkak të problemeve të mundshme të sigurisë, shumë sisteme operative injorojnë atributin setuid kur aplikohen në skriptet e ekzekutueshme të guaskës.
Cili është thelbi i setuid?
Setuid është një cilësim leje skedari Linux që e lejon një përdorues të ekzekutojë atë skedar ose program me lejen e zotëruesit të atij skedari. Kjo përdoret kryesisht për të ngritur privilegjet e përdoruesit aktual.
Çfarë problemesh sigurie mund të shkaktojë një program rrënjësor i vendosur?
Arsyeja pse programet suid janë kaq të rrezikshme është që ndërveprimi me përdoruesin e pabesueshëm fillon përpara se programi të fillojë madje. Ka shumë mënyra të tjera për të ngatërruar programin, duke përdorur gjëra të tilla si variablat e mjedisit, sinjalet ose çdo gjë që dëshironi.
Çfarë bën biti setuid?
Biti setuid
Biti setuid thjesht tregon se kur ekzekuton ekzekutuesin, ai do t'i vendosë lejet e tij me atë të përdoruesit që e ka krijuar atë (pronarin), në vend që t'ia vendosni përdoruesit që e ka nisur.