Что сразу приходит на ум, так это то, что неимущий пользователь может запускать программы при загрузке с правами root , что желательно взломщикам, которые:
- Хотите повысить привилегии других учетных записей
- Хотите использовать свой сервер для размещения мошеннического сервиса
- Хотите запустить IRC / Спам-ботов, если сервер перезагружается
- Хотите проверить связь с материнским кораблем, чтобы сказать: «Я снова в сети» и, возможно, загрузить новую полезную нагрузку.
- Хочу почистить следы
- ... другая плохость.
Это возможно, если ваш малообеспеченный пользователь каким-то образом скомпрометирован, возможно, через другую службу (http / etc). Большинство злоумышленников быстро включат ls
или find
включат / все, /etc
просто чтобы увидеть, существуют ли такие возможности, есть оболочки, написанные на разных языках, которые они используют, что делает это простым.
Если вы управляете сервером удаленно, в основном через SSH, есть очень хороший шанс, что вы даже не увидите этого, пока не осмотрите скрипт init, потому что вы не увидите вывод при загрузке (хотя вы должны использовать что-то, что проверяет хэши этих скриптов на известные хэши, чтобы увидеть, изменилось ли что-нибудь, или программное обеспечение для контроля версий и т. д.)
Вы определенно не хотите, чтобы это произошло, root действительно должен иметь этот скрипт инициализации. Вы можете добавить пользователя-разработчика в список sudoers, чтобы было достаточно удобно обновлять сценарий, но я бы посоветовал не разрешать доступ для записи с низким уровнем привилегий к чему-либо в init.d