Next Previous Contents

12. Sikkerhet

path er noen ganger et stort sikkerhets problem. Det er en veldig vanlig metode å hacke seg inn i et system ved å benytte seg av tabber i path innstillingene. Det er enkelt å lage ett Trojansk hest angrep hvis hackeren får root eller andre brukere til å eksekvere sin versjon av kommandoer.

En vanlig feil tidligere (?) var å ha '.' i root sin path. Ondskapsfulle hackere lager programmet 'ls' i sin hjemmekatalog. Hvis root gjør

# cd ~hacker
# ls

kjører han programmet til hackeren.

Indirekte gjelder dette for alle programmer som er eksekvert som root. Noen av de viktige deamon prosessene skal aldri eksekvere noen ting som helst som en annen bruker kan skrive inn i. I noen system har, /usr/local/bin lov til å inneholde programmer som er mindre nøye med sikkerhet - det er bare flyttet fra path til root brukeren. Imidlertid, hvis det er kjent at en deamon eksekverer 'foo' og bruker path '/usr/local/bin/:...', kan det være mulig å lure en deamon til å eksekvere '/usr/local/bin/foo' istedenfor '/bin/foo'. Likeledes kan hvemsomhelst som kan skrive til '/usr/local/bin' bryte seg inn i systemet.

Det er veldig viktig å vurdere i hvilken rekkefølge katalogene har i path. Hvis /usr/local/bin er før /bin, er det en sikkerhets risiko - hvis den er etter, er det ikke mulig å overskrive kommando /bin/foo med en lokalisert modifikasjon i /usr/local/bin/foo.

I Linux bør en huske at path evalueringen er gjort på operativsystemets kall nivå. Overalt hvor en kjørbar fil path er gitt kan du gi et kort navn som er søkt i det minste fra /bin og /usr/bin - trolig fra mange andre plasser også.


Next Previous Contents