非特权恶意进程的 SetUID 安全问题 (Linux)

Security Concerns on SetUID for non-privileged, malicious process (Linux)

我知道 setUID 位与 Linux 中的 EUID 和 RUID 一起工作,为未配置的用户提供对需要它的可执行文件的临时 root 访问权限。但是,我主要担心的是假设某个进程在计算机上是恶意的。即使该进程具有低权限用户 ID(如 Mac 上的“nobody”),如果他们执行代码所能做的就是使用具有 setUID 位的文件来获得临时根 EUID,那不会失败拥有特权进程的全部目的,因为该进程现在在技术上具有对计算机的根访问权限?或者我错过了什么?谢谢!

仅仅因为可执行文件具有特权访问并不意味着执行它的人可以使其执行任意操作。

计划在 setuid 下 运行 的程序必须非常小心地编写,以避免以意外的特权升级方式使用。如果它们存在安全漏洞,是的,它会产生您所描述的问题,在将 setuid 标志应用于可执行文件之前您必须非常小心。