Ранним взломом в Unix было сделать символическую ссылку на скрипт оболочки setuid и вызвать ссылку -i
. В результате вызывается сценарий, sh -i
который вместо выполнения сценария, называемого -i
по назначению, запускает интерактивную оболочку, которая затем дает полную мощность. Эффективный идентификатор пользователя может быть использован для изменения passwd
файла для любого пользователя или самого пользователя root. Лучший способ избежать этого - использовать SELinux, чтобы предотвратить изменение сценариев доверия или программ вне области, которую SELinux позволяет им запускать.
Другой метод заключается в том, чтобы иметь неизменный бит в важных файлах, один набор которых не может быть изменен даже пользователем root (кроме однопользовательского режима)
В качестве пользователя root вы можете пригласить пользователей войти в вашу систему без пароля и выглядеть как любой пользователь, но обычные привилегированные процессы очень стараются предотвратить это.
Если вы используете какие-то сетевые системы регистрации, пользователь root будет рассматриваться как никто в этом файловом пространстве вместо root, что позволяет ненадежным компьютерам подключаться к доверенной сети, такой как университетский городок.