LINUX.ORG.RU

Симлинки на директорию рута.


0

0

У рута в /root живут скрипты, которые он должен запускать от себя. Затем он решил сделать на некоторые из них симлинки в /usr/bin, /usr/sbin чтобы вводить в ком.строку короткое название команды.

Какие потенциальные дыры в безопасности это создает? Чтение-запуск простым юзерам естессно не разрешено, но вообще какие могут быть траблы с симлинками?

anonymous

какое-то корявое решение... почему бы не положить эти скрипты к примеру в /usr/local/bin или /usr/local/sbin , добавить эти каталоги в PATH и наслаждаться жизнью ??

sasha999 ★★★★
()
Ответ на: комментарий от sasha999

положи скрипты в /root/bin
добавь PATH=$PATH:/root/bin в .profile (или .bash_profile).

anonymous
()

напиши алиасы у рута в .bash_profile

grustnoe ★★
()

А просто скрипты эти у рута настолько секретные, что они еще и в зашифрованной директории лежат, которую он распароливает только по мере надобности. Поэтому и положить сами скрипты в обычные каталоги он не может. Вот и выкручивается с симлинками... Только вот сомневается он, не будет ли от этого в итоге больше дыр чем реальной защиты. А на самом деле как? Никто не знает? Интересно ведь...

anonymous
()
Ответ на: комментарий от anonymous

а на самом деле любое усложнение системы уменьшает ее защищенность. это аксиома, и в данном случае все обстоит именно так.

sasha999 ★★★★
()
Ответ на: комментарий от sasha999

> а на самом деле любое усложнение системы уменьшает ее защищенность. это аксиома, и в данном случае все обстоит именно так.

Это общие принципы. Они понятны, поэтому сомнения и мучают :-)

А чем конкретно в данном случае это грозит? В этой директории еще много чего (данные), что нельзя вынести...

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.