让 ssmtp SUID root 安全吗?

让 ssmtp SUID root 安全吗?

我正在使用 ssmtp,我想不是使我的 /etc/ssmtp/ssmtp.conf 可供所有人读取,因为它以明文形式包含我的网关密码。但如果是模式 600,则 ssmtp 以非特权用户身份运行会出错,并显示“ssmtp:无法打开 mailhub:25”,因为它无法读取配置文件。

本文建议创建一个特殊的 ssmtp 用户并使其成为 SUID,但在我将这种复杂性添加到我的部署脚本之前,我想问一下:

仅将 ssmtp 二进制 SUID 根设置为可以读取配置文件是否安全(除非 ssmtp 存在安全漏洞)?

(我知道 SUID 的普遍危险 —— 请不要给出普遍的答案!我的问题是关于 ssmtp 的,因为我想知道它在编写时是否考虑到了 SUID-root 的安全性。)

答案1

再次阅读文章。它不建议以 root 身份运行 ssmtp。它说将文件的所有权转让给一个特殊的 ssmtp 用户,并使用 SUID 以该用户身份运行程序。这和你提议的完全不一样。

还:请注意你正在阅读的是FreeBSD; 哪个不是Linux。您不应盲目地假设这些说明将适用于 Linux 系统(它们几乎肯定不会)。

相关内容