Служба системного журнала, которая записывает сообщения журнала, созданные ядром и другими службами, в различные файлы журнала, консоль и / или другие места назначения, работает под собственной специальной учетной записью пользователя. Как и многие другие услуги. Это для реализации принципа наименьших привилегий :
Чтобы свести к минимуму возможное влияние скомпрометированной или неисправной службы (например, службы, у которой есть ошибка, которая, в свою очередь, используется злоумышленником, или службы, имеющей ошибку, которая вызывает случайные нежелательные действия, или службы, которая был специально разработан злостным разработчиком для выполнения плохих действий), вы хотите, чтобы каждый сервис имел доступ только к тому, что ему нужно для своей работы, и ничего больше.
В любой Unix-подобной операционной системе (которая включает в себя все дистрибутивы GNU / Linux, такие как Ubuntu) вы можете легко назначать привилегии (которые в основном являются правом чтения и / или записи из / в определенные файлы или файлы, подобные файлам, такие как узлы устройства) на основе пользователей и групп. Существуют и другие возможности, но они часто более утомительны и подвержены ошибкам при настройке, либо работают только в определенных контекстах.
Итак, служба syslog работает под учетной записью syslog. Если, например, теперь злоумышленник может заставить службу системного журнала делать то, что ему говорят, вместо того, что он должен, служба системного журнала все еще ограничена (обеспечивается ядром на основе учетной записи пользователя, а не системным журналом). само программное обеспечение, которое было бы бесполезным, потому что оно скомпрометировано) для записи только в файлы журнала (единственные файлы, к которым у пользователя системного журнала есть доступ для записи). Таким образом, злоумышленник не сможет использовать угрозу системного журнала услугу , например , изменить содержание веб - сайта или базы данных , размещенных на том же компьютере, потому что соответствующие файлы настроены быть доступны для записи только некоторым определенным набором другого (человека или системы ) пользователя учетные записи, а не по учетной записи пользователя системного журнала.
Чтобы нанести больше вреда, чем просто удалить / изменить файлы журнала и прочитать «публичные» файлы (с разрешением «чтение» для всех), злоумышленнику сначала потребуется дополнительно использовать вторую ошибку, либо в ядре, либо в некотором программном обеспечении. он устанавливается для запуска с привилегиями, отличными от пользователя, который его вызвал ( setuid ), и, таким образом, получает дополнительные привилегии ( повышение привилегий ).
Команда, которую
users
вы использовали, согласно
ее man-странице , показывает только тех пользователей, которые в
данный момент вошли в систему . Поскольку пользователь
системного журнала является
системным пользователем , он никогда не будет входить в систему, поэтому он никогда не будет отображаться в этом списке. Вы можете просмотреть файл
/etc/passwd
или использовать любой другой метод, описанный
здесь, чтобы получить список
всех (человек и система) пользователей в вашей системе.