setuid և setgid ֆայլերը վտանգավոր են, քանի որ դրանք կարող են թույլ տալ չարտոնված օգտատիրոջ արմատային մուտք, կամ գոնե մուտք գործել այլ օգտվողի անունով ծրագիր: … Այնուամենայնիվ, շատ դժվար է այդքան վստահ լինել, քանի որ հաքերները կարող են կոտրել root-ի գաղտնաբառը:
Արդյո՞ք setuid-ը ապահով է:
Չնայած setuid հատկանիշը շատ դեպքերում շատ օգտակար է, դրա ոչ պատշաճ օգտագործումը կարող է անվտանգության վտանգ ներկայացնել, եթե setuid հատկանիշը վերագրվում է գործարկվող ծրագրերին, որոնք խնամքով մշակված չեն: Անվտանգության հնարավոր խնդիրների պատճառով շատ օպերացիոն համակարգեր անտեսում են setuid հատկանիշը, երբ կիրառվում են գործարկվող shell սկրիպտների վրա:
Ի՞նչ է նշանակում setuid?
Setuid-ը Linux ֆայլի թույլտվության կարգավորում է, որը թույլ է տալիս օգտվողին գործարկել այդ ֆայլը կամ ծրագիրը այդ ֆայլի սեփականատիրոջ թույլտվությամբ: Սա հիմնականում օգտագործվում է ներկայիս օգտվողի արտոնությունները բարձրացնելու համար:
Ի՞նչ անվտանգության խնդիրներ կարող է առաջացնել setuid root ծրագիրը:
Սուիդ ծրագրերի այդքան վտանգավոր լինելու պատճառը է, որ անվստահելի օգտատիրոջ հետ փոխգործակցությունը սկսվում է նախքան ծրագրի մեկնարկը: Ծրագիրը շփոթեցնելու շատ այլ եղանակներ կան՝ օգտագործելով այնպիսի բաներ, ինչպիսիք են շրջակա միջավայրի փոփոխականները, ազդանշանները կամ այն, ինչ ցանկանում եք:
Ի՞նչ է անում setuid bit-ը:
Setuid bit
Setuid բիթը պարզապես ցույց է տալիս, որ գործարկվող ծրագիրը գործարկելիս այն կսահմանի իր թույլտվությունները այն օգտվողի թույլտվություններին, ով ստեղծել է այն (սեփականատերը), այն գործարկող օգտատիրոջը դնելու փոխարեն։