如果一个程序被设置成了SUID
root,那么普通用户就可以以root身份来运行这个程序。网管应尽可能的少使用SUID/SGID 程序,禁止所有不必要的SUID/SGID程序。
查找root-owned程序中使用’s’位的程序:
# find / -type f ( -perm -04000 -o -perm -02000 ) -exec ls -lg {} ;
用下面命令禁止选中的带有’s’位的程序:
# chmod a-s [program]
以上这些都是一些维护系统安全所需要的一些基本的比较简单的步骤,要想让你的系统更加安全,还需要做很多,如配置OpenSSL等,维护系统的稳定和安全是一个持续的长久的工作,需要花大量的时间和精力。这里仅仅列出一些我平时工作的一些心得,和大家交流一下!
Linux中如何禁止不使用的SUID/SGID程序
转载请注明出处:服务器评测 » Linux中如何禁止不使用的SUID/SGID程序
相关推荐
- 月付$69.95享高配服务器!双路E5-2697v3处理器、128G DDR4内存、500G固态硬盘,企业级极速网络。
- CanSpace Solutions:加拿大旗舰级托管服务商,为您臻选全托管专属服务器!
- 双 E5-2650L v2(256GB RAM)、2TB SSD、10GB DDOS。德克萨斯州达拉斯。$85/m(几乎消失)
- 双 E5-2650L v2(256GB RAM)、2TB SSD、10GB DDOS。德克萨斯州达拉斯。$85/m(几乎消失)
- 来自加拿大领先的托管服务提供商 CanSpace 的完全托管专用服务器!🍂
- *PLiKhost – 可靠且经济实惠的专用服务器 – 雅加达、新加坡、美国、德国
- Swiftnode LLC – 20% 折扣 – 芝加哥/达拉斯服务器 – DDoS 缓解 – Ryzen 和 Intel
- 游戏规则改变者托管 █ 100Gbps 上行链路 █ 企业 NVMe █ 白金 CPU █ 不限流量
服务器评测





