Служба syslog, яка записує повідомлення журналів, створені ядром та іншими службами, в різні файли журналів, консолі та / або інших напрямках, працює під власним спеціальним обліковим записом користувача. Так само роблять багато інших послуг. Це для реалізації принципу найменшої пільги :
Для того, щоб мінімізувати можливий вплив компрометованого або несправного сервісу (наприклад, сервіс, який має помилку, яку, в свою чергу, отримує експлуатація зловмисником, або службу, яка має помилку, яка викликає, - це робити випадкові небажані речі, або послугу, яка був навмисно розроблений злоякісним розробником, щоб робити погані справи), ви хочете, щоб кожна служба мала доступ лише до того, що їй потрібно для її роботи, і нічого іншого.
У будь-якій операційній системі, схожій на unix (яка включає всі дистрибутиви GNU / Linux, такі як Ubuntu), ви можете найлегше призначити привілеї (це здебільшого право читати та / або писати з / до певних файлів або подібних до файлів речей, таких як вузли пристроїв) на основі користувачів та груп. Є й інші можливості, але вони часто є більш виснажливими та схильними до помилок, або вони працюють лише у конкретних контекстах.
Отже, служба syslog працює під обліковим записом користувача syslog. Якщо зараз, наприклад, зловмисник може змусити службу syslog робити те, що їм скажуть, а не те, що належить, сервіс syslog все ще обмежений (застосовується ядром на основі облікового запису користувача, не застосовується системою syslog саме програмне забезпечення, яке було б марним, оскільки воно є компрометованим) писати лише до файлів журналу (єдиних файлів, до яких користувач syslog має доступ для запису). Таким чином, зловмисник не може використовувати компрометовану службу syslog, наприклад, щоб змінити вміст веб-сайту чи бази даних, розміщених на одному комп’ютері, оскільки відповідні файли налаштовані для запису лише певним набором інших (людиною чи системою). ) користувачів акаунти, а не через обліковий запис користувача syslog.
Для того, щоб заподіяти більше шкоди, ніж просто видалити / змінити файли журналів та прочитати "загальнодоступні" файли (з дозволом "читати" для всіх), зловмиснику спочатку потрібно додатково використати другу помилку, як у ядрі, так і в якомусь програмному забезпеченні який встановлюється для запуску з іншими привілеями, ніж користувач, який його викликав ( setuid ), і таким чином отримувати додаткові привілеї ( ескалація привілеїв ).
users
Команда , яку ви використовували, в відповідно до
його сторінки людини , показує тільки тих, хто, які в
даний час увійшли в систему . Оскільки користувач syslog є користувачем
системи , він ніколи не входитиме, тому він ніколи не відображатиметься у цьому списку. Ви можете заглянути у файл
/etc/passwd
або скористатися будь-яким іншим описаним
тут методом, щоб отримати список
усіх (людей та системних) користувачів вашої системи.