los archivos setuid y setgid son peligrosos porque pueden dar acceso root a un usuario no autorizado, o al menos acceso para ejecutar un programa en nombre de otro usuario. … Sin embargo, es muy difícil estar tan seguro, ya que los piratas informáticos pueden haber descifrado la contraseña de root.
¿Setuid es seguro?
Si bien la función setuid es muy útil en muchos casos, su uso inadecuado puede representar un riesgo de seguridad si el atributo setuid se asigna a programas ejecutables que no están cuidadosamente diseñados. Debido a posibles problemas de seguridad, muchos sistemas operativos ignoran el atributo setuid cuando se aplica a scripts de shell ejecutables.
¿Cuál es el punto de setuid?
Setuid es una configuración de permiso de archivo de Linux que permite a un usuario ejecutar ese archivo o programa con el permiso del propietario de ese archivo. Esto se usa principalmente para elevar los privilegios del usuario actual.
¿Qué problemas de seguridad puede causar un programa raíz setuid?
La razón por la que los programas fraudulentos son tan peligrosos es que la interacción con el usuario que no es de confianza comienza incluso antes de que se inicie el programa. Hay muchas otras formas de confundir el programa, usando cosas como variables de entorno, señales o lo que quieras.
¿Qué hace el bit setuid?
El bit setuid
El bit setuid simplemente indica que al ejecutar el ejecutable, establecerá sus permisos a los del usuario que lo creó (propietario), en lugar de configurarlo para el usuario que lo inició.