Linux shell 安全编码规范——禁止 root 用户执行普通用户脚本,存在权限提升。

叶宝林 · March 18, 2019 · Last by 叶宝林 replied at April 06, 2019 · 864 hits

禁止root用户执行普通用户脚本,存在权限提升,为何存在安全隐患?谢谢解答

最佳回复

普通账户的脚本里写些不是它这个账户可以操作的脚本。比如,把普通账户加入sudo账户里,加入到root的group里。再比如,修改root的密码。这里面核心逻辑就是,使用高权限账户执行普通权限脚本,等同于高权限账户自己操作。

root 执行,被攻破就直接获取服务器最高权限啊

共收到 8 条回复 时间 点赞

个人理解为如果是root去执行,创建的文件和目录的属主和属组是root,非普通用户
难道是往这些文件恶意植入木马达到对root用户产生更大的安全隐患

但是纯粹个人猜想,求给位大佬告知

比方说你这个脚本有命令注入的漏洞,那攻击者就可以通过这个漏洞拿到root用户的执行权限------嗯,我编不下去了😂 😂

普通账户的脚本里写些不是它这个账户可以操作的脚本。比如,把普通账户加入sudo账户里,加入到root的group里。再比如,修改root的密码。这里面核心逻辑就是,使用高权限账户执行普通权限脚本,等同于高权限账户自己操作。

root 执行,被攻破就直接获取服务器最高权限啊

独缺 回复

命令注入存在于外部用户输入和接口入参,如果没有校验导致命令注入的情况下使用root确实可以getshell

嗯嗯 最小的权限等于最大的安全😁

windanchaos 回复

赞一个,最后理解权限提升的本质还是越权。能通过普通用户操作获取root的权限,增加漏洞的风险

需要 Sign In 后方可回复, 如果你还没有账号请点击这里 Sign Up