Linux shell 安全编码规范——禁止 root 用户执行普通用户脚本,存在权限提升。

大宝 · 2019年03月18日 · 最后由 大宝 回复于 2019年04月06日 · 3584 次阅读

禁止 root 用户执行普通用户脚本,存在权限提升,为何存在安全隐患?谢谢解答

最佳回复

普通账户的脚本里写些不是它这个账户可以操作的脚本。比如,把普通账户加入 sudo 账户里,加入到 root 的 group 里。再比如,修改 root 的密码。这里面核心逻辑就是,使用高权限账户执行普通权限脚本,等同于高权限账户自己操作。

root 执行,被攻破就直接获取服务器最高权限啊

共收到 8 条回复 时间 点赞

个人理解为如果是 root 去执行,创建的文件和目录的属主和属组是 root,非普通用户
难道是往这些文件恶意植入木马达到对 root 用户产生更大的安全隐患

但是纯粹个人猜想,求给位大佬告知

比方说你这个脚本有命令注入的漏洞,那攻击者就可以通过这个漏洞拿到 root 用户的执行权限 ------ 嗯,我编不下去了😂 😂

普通账户的脚本里写些不是它这个账户可以操作的脚本。比如,把普通账户加入 sudo 账户里,加入到 root 的 group 里。再比如,修改 root 的密码。这里面核心逻辑就是,使用高权限账户执行普通权限脚本,等同于高权限账户自己操作。

root 执行,被攻破就直接获取服务器最高权限啊

独缺 回复

命令注入存在于外部用户输入和接口入参,如果没有校验导致命令注入的情况下使用 root 确实可以 getshell

嗯嗯 最小的权限等于最大的安全😁

润安 回复

赞一个,最后理解权限提升的本质还是越权。能通过普通用户操作获取 root 的权限,增加漏洞的风险

需要 登录 后方可回复, 如果你还没有账号请点击这里 注册