Linux shell 安全编码规范——禁止 root 用户执行普通用户脚本,存在权限提升。

大宝 · March 18, 2019 · Last by 大宝 replied at April 06, 2019 · 2581 hits

禁止 root 用户执行普通用户脚本,存在权限提升,为何存在安全隐患?谢谢解答

最佳回复

普通账户的脚本里写些不是它这个账户可以操作的脚本。比如,把普通账户加入 sudo 账户里,加入到 root 的 group 里。再比如,修改 root 的密码。这里面核心逻辑就是,使用高权限账户执行普通权限脚本,等同于高权限账户自己操作。

root 执行,被攻破就直接获取服务器最高权限啊

共收到 8 条回复 时间 点赞
大宝 #1 · March 18, 2019 Author

个人理解为如果是 root 去执行,创建的文件和目录的属主和属组是 root,非普通用户
难道是往这些文件恶意植入木马达到对 root 用户产生更大的安全隐患

大宝 #2 · March 18, 2019 Author

但是纯粹个人猜想,求给位大佬告知

比方说你这个脚本有命令注入的漏洞,那攻击者就可以通过这个漏洞拿到 root 用户的执行权限 ------ 嗯,我编不下去了😂 😂

普通账户的脚本里写些不是它这个账户可以操作的脚本。比如,把普通账户加入 sudo 账户里,加入到 root 的 group 里。再比如,修改 root 的密码。这里面核心逻辑就是,使用高权限账户执行普通权限脚本,等同于高权限账户自己操作。

root 执行,被攻破就直接获取服务器最高权限啊

大宝 #6 · April 06, 2019 Author
独缺 回复

命令注入存在于外部用户输入和接口入参,如果没有校验导致命令注入的情况下使用 root 确实可以 getshell

大宝 #7 · April 06, 2019 Author

嗯嗯 最小的权限等于最大的安全😁

大宝 #8 · April 06, 2019 Author
润安 回复

赞一个,最后理解权限提升的本质还是越权。能通过普通用户操作获取 root 的权限,增加漏洞的风险

需要 Sign In 后方可回复, 如果你还没有账号请点击这里 Sign Up