> с флагом SUID rootСам факт существования таких флагов в современном мире - большая ошибка и пережиток прошлого. Такие средства безопасности придумывались в годы когда:
- пользователь понимал, как работает его система
- пользователь понимал, что делает та или иная программа
В условиях, когда правила игры по работе с аргументами оболочки могут изменить в любой момент и когда доступ к файловой системе доступен для приложений, работа которых по факту никем не проверяется, файловой системе доверять нельзя. Нельзя располагать в её метаданных никакие параметры безопасности.
То что меня по-настоящему беспокоит - это улюлюканье бандерлогов в комментариях, про воображаемую безопасность и необходимость скомпилировать себе вирус. Дурачки.
Capability Access Control в Linux - это шутка такая. Посмотрите на то, какие в ядре объявлены капабилити и взгляните на sysadmin. Это одно название, а не разделение прав. Тем временем в других ОС научились объявлять и рассчитывать динамические капабилити, ну да не будем, тут народ не понимает.
Использование Linux без включенного и настроенного SELinux нельзя. Кроме того нужна рабочая подтюненная под задачи Targeted Policy... которую писать самим с нуля - жуть. Поэтому SELinux это первое, что пользователи себе отключают. А тем временем AppArmor с архитектурной зависимостью от путей FS не далеко ушел от SUID-битов. Опять же это всё MAC. MAC зачастую оверкилл, но без него в линуксе нет безопасности. Я уже не говорю про натурально обоccанныe Posix ACL, которые никем не вменяются...
Глупая вера в то, что все уязвимости в Linux нужно сначала скомпилировать и собрать - это заявление в стиле "Linux никому не нужен". Это не так. Чем больше Linux используется на предприятиях тем больше его будут ломать.
И вот теперь людям приходится иметь с этим дело... 12 лет уязвимости. Если бы она была живая, то уже в 7-й класс бы пошла, впрочем, как и половина местных аналитиков.