是什么阻止某人在闪存驱动器上创建 setuid-root 二进制文件,然后将其放入另一个人的计算机并获得 root 访问权限?

fla*_*006 4 linux unix permissions setuid macos

是什么阻止某人在闪存驱动器上创建 setuid-root 二进制文件,然后将其放入另一个人的计算机并获得 root 访问权限?我认为有某种保护措施可以防止这种情况发生,但我没有备用驱动器进行测试。

编辑:以前说“脚本”;改为二进制。看我的评论。

Ign*_*ams 6

如果安装了卷,nosuid则可执行文件上的 setuid 位将被忽略。至少较新版本的 Fedora 使用此选项挂载外部媒体。

此外,除非解释器准备好以相关用户的身份运行解释器的单独副本,否则 setuid 不会对脚本执行任何操作。不是很多。

  • 脚本/suid 问题并不是那么大 - 您总是可以修改一个只执行 shell 的简单 C 程序。 (3认同)
  • 顺便说一下,如果脚本是可执行的并且使用了`#!`,解释器将无法选择是否运行单独的进程。 (2认同)