我继承的系统中的几个用户在 /etc/passwd 中将他们的组设置为 0。这意味着什么?他们基本上获得了完全的 root 权限吗?
系统运行 CentOS 5,用户似乎主要是与系统相关的东西,尽管前管理员也在该组中:
Run Code Online (Sandbox Code Playgroud)$ grep :0: /etc/passwd root:x:0:0:root:/root:/bin/bash sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt operator:x:11:0:operator:/root:/sbin/nologin jsmith:x:500:0:Joe Smith:/home/jsmith:/bin/bash $
Gil*_*il' 19
与用户 0(root 用户)不同,组 0 在内核级别没有任何特殊权限。
传统上,组 0 对许多 unix 变体具有特殊权限——使用su
成为 root的权利(在输入 root 密码后),或者无需输入密码即可成为 root 的权利。基本上,组 0 中的用户是系统管理员。当组 0 具有特殊权限时,称为wheel
在 Linux 下,组 0 对权限提升实用程序(例如sudo
和 )也没有任何特殊含义su
。请参阅为什么 Debian 默认不创建“wheel”组?
在 CentOS 下,据我所知,group 0 没有什么特别的意义。默认sudoers
文件中没有引用它。该系统的管理员可能决定效仿 unix 传统并授予组 0 的成员一些特殊权限。检查 PAM 配置 ( /etc/pam.conf
, /etc/pam.d/*
) 和 sudoers 文件 ( /etc/sudoers
)(这些不是组 0 可能被授予特殊权限的唯一地方,但最有可能的地方)。
与用户 ID 0 不同,内核不会向组 0 授予任何特殊权限。但是,由于 0 通常是用户的默认组root
,这意味着这些人通常能够访问或修改 root 拥有的文件(因为这些文件通常也属于组 0)。
此外,某些程序可能会特殊对待组 0。例如,su
在某些 BSD 系统上将向组 0 的成员授予无密码 root 访问权限。
因此,虽然它不是超级用户类,但我仍然会注意谁是成员。
归档时间: |
|
查看次数: |
22114 次 |
最近记录: |