如果一个程序被设置成了SUID
root,那么普通用户就可以以root身份来运行这个程序。网管应尽可能的少使用SUID/SGID 程序,禁止所有不必要的SUID/SGID程序。
查找root-owned程序中使用’s’位的程序:
# find / -type f ( -perm -04000 -o -perm -02000 ) -exec ls -lg {} ;
用下面命令禁止选中的带有’s’位的程序:
# chmod a-s [program]
以上这些都是一些维护系统安全所需要的一些基本的比较简单的步骤,要想让你的系统更加安全,还需要做很多,如配置OpenSSL等,维护系统的稳定和安全是一个持续的长久的工作,需要花大量的时间和精力。这里仅仅列出一些我平时工作的一些心得,和大家交流一下!
Linux中如何禁止不使用的SUID/SGID程序
转载请注明出处:服务器评测 » Linux中如何禁止不使用的SUID/SGID程序
相关推荐
- *洛杉矶服务器、AI Ready Solutions、AMD Ryzen、EPYC,最高可享受 25% 的折扣 |ProlimeHost
- CanSpace 提供全托管专用服务器 — 加拿大领先的托管服务提供商!🎄🎅🏼
- *[MilesWeb]:最大的专用服务器优惠 | 限时优惠
- *DedicatedNodes.IO RPC-1 现已上市!AMD EPYC 7443P/1TB RAM/ 3TB NVMe…
- *★★ 中西部专用服务器托管 | Intel Xeon CPU | ★★ 美国 ★★
- *★★ 八核 HT Xeon 特价销售!| 中西部专用主机 | 美国印第安纳波利斯 ★★
- *最便宜的强大专用服务器仅需 100 美元起,cPanel 和管理服务已准备就绪!!
- drServer.net ||| 经济实惠的美国 SSD 专用服务器 | 快速配置 | 不限流量