Группа читаемые задания крона угроза безопасности?

Вы использовали аутентификацию сетевого уровня (чтение.. более сильный), когда RDP'ing? Это - одна вещь, которая может быть новой для Вас.

0
задан 22 March 2010 в 09:23
2 ответа

Единственная реальная угроза безопасности, о которой я могу думать первое, что пришло на ум, - то, что, если существует дыра в системе безопасности в сценарии, это может потенциально быть найдено любым только путем чтения сценария.

Однако, если скрипт должен быть запущен как корень, почему у группы и пользователя также есть исполняемый набор битов? IMO, "корректные" полномочия для файла были бы 740, нет 755 (так, чтобы группа системного администратора могла считать файл w/o sudo)

2
ответ дан 4 December 2019 в 13:09
  • 1
    Хм, хорошо. Это имеет смысл. Мой вопрос был довольно глуп, я предполагаю. –  Ibrahim 22 March 2010 в 19:16

Это зависит от того, каков сценарий. Если сценарий содержит пароли или другие уязвимые данные затем да, это, вероятно, иначе, не так.

Вы отправили бы сценарий на своей офисной доске объявлений? Вы разместили бы его на этом веб-сайте? Если да затем для него хорошо быть читаемым кем-либо, иначе необходимо рассмотреть изменение полномочий.

1
ответ дан 4 December 2019 в 13:09
  • 1
    Да, я предполагаю you' право ре. Это doesn' t имеют любые пароли, потому что корень настраивается с .pgpass файлом, который позволит корню получать доступ к postgress базам данных без аутентификации. Это просто казалось немного странным мне, но я предполагаю there' s без проблем с ним. –  Ibrahim 22 March 2010 в 19:17

Теги

Похожие вопросы