Из-за ограниченной информации, я не собираюсь теоретизировать подробно относительно потенциальных последствий безопасности Вашей архитектуры. Однако я был бы особенно осторожен относительно предоставления способности добавить пользователей к некорневому пользователю.
После этих слов я препятствовал бы использованию бита SUID с этой целью. Если ничто иное, потому что это представляет дополнительное воздействие каждому пользователю в системе. При значении каждый пользователь мог потенциально добавить пользователей.
Как альтернатива, Вы могли настроить sudo, чтобы позволить некорневому пользователю выполнять usermod. Например, выполненный visudo
и добавьте эту строку:
redmineuser ALL=NOPASSWD: /usr/sbin/usermod
От man wall
:
Стена отображает содержание файла или, по умолчанию, его стандартный вход, на терминалах всех в настоящее время входил в систему пользователи.
Почему Вы хотели бы широковещательно передать имя пользователя и пароль всем, кто вошел в систему?
Эхо является ударом, встроенным, таким образом, оно не обнаружится в таблице процессов, когда оно будет стрелять в пароль в.
Однако Вы передаете пароль как аргумент этому сценарию, высказывающему то спорное мнение.
Если Вы обеспокоены безопасностью ли echo
обнаруживается в ps
вывод, Вы должны быть обеспокоены другими вещами также как проблема параметра командной строки и это SETUID на useradd
и широковещательные пароли являются плохими идеями.
/sbin/nologin
или/bin/false
как окружают также. – Warner 12 July 2010 в 23:04