
時にはvimを使ってsudoを介してファイルを編集するので、次のシンボリックリンクが安全ではないことがわかりました。
xiaobai@dnxb:/tmp$ sudo find -L /root \! -user root
/root/.vimrc
xiaobai@dnxb:/tmp$ ls -lathi /root/.vimrc
25 lrwxrwxrwx 1 root root 20 Oct 3 23:22 /root/.vimrc -> /home/xiaobai/.vimrc
xiaobai@dnxb:/tmp$ ls -lathiL /root/.vimrc
12330229 -rw-r--r-- 1 xiaobai xiaobai 6.1K Oct 12 02:22 /root/.vimrc
xiaobai@dnxb:/tmp$
しかし、このファイルはどうですか?
[xiaobai@localhost tmp]$ sudo find -L /bin \! -user root
/bin/sp-sc-auth
[xiaobai@localhost tmp]$ ls -lahi /bin/sp-sc-auth
1844640 lrwxrwxrwx. 1 root root 49 Aug 14 21:10 /bin/sp-sc-auth -> /home/xiaobai/note/src/sopcast/sp-auth/sp-sc-auth
[xiaobai@localhost tmp]$ ls -lahiL /bin/sp-sc-auth
6164581 -rwxrwxr-x. 1 xiaobai xiaobai 839K Aug 14 21:09 /bin/sp-sc-auth
[xiaobai@localhost tmp]$
sudo / suなしで実行していますが、sopcast-player
心配する必要がありますか?システムの$ PATHにあるがsudo / suで直接実行されない一般ユーザーが所有するファイルを攻撃者が悪用する可能性はありますか? gidが通常のユーザーと同じグループの場合はどうなりますか?
答え1
ユーザーがrootであるか通常のアカウントであるかにかかわらず、ユーザーが実行するすべてのプログラムまたはスクリプトは、プログラムが実行されているアカウントに関連付けられた権限で実行されます。
プログラムをrootとして実行すると、プログラムはrootができるすべての操作を実行できます。
一般ユーザーが所有し、rootによって実行されるプログラムがある場合、そのプログラムはユーザーがプログラムしたすべての操作を実行できるため、そのユーザーは暗黙的にrootアクセス権を持ちます。