De acordo com as Leis 12.965/2014 e 13.709/2018, que regulam o uso da Internet e o tratamento de dados pessoais no Brasil, ao me inscrever na newsletter do portal DICAS-L, autorizo o envio de notificações por e-mail ou outros meios e declaro estar ciente e concordar com seus Termos de Uso e Política de Privacidade.
Colaboração: Rubens Queiroz de Almeida
Data de Publicação: 10 de Janeiro de 1998
Deve-se tomar muito cuidado com a inclusão do diretório corrente na caminho dos
binários a serem pesquisados pelo usuário root
. Muitos administradores
de sistemas nem mesmo incluem o diretório corrente na variável PATH
do usuário root
.
Isto é feito para se evitar que o usuário root
execute, com o nome de
programas familiares, programas destinados a corromper o sistema ou enviar
informações confidenciais para outras localidades.
Nunca, em hipótese alguma, coloque o diretório corrente como o
primeiro a ser pesquisado. Um bom exemplo de definição da variável
PATH
:
PATH=/usr/sbin:/usr/bsd:/sbin:/usr/bin:/bin:/etc:/usr/etc:/usr/bin/X11
Nunca, nunca, faça isto:
PATH=.:/usr/sbin:/usr/bsd:/sbin:/usr/bin:/bin:/etc:/usr/etc:/usr/bin/X11
Por que tudo isto? Suponhamos que você esteja no diretório /tmp
e um usuário mal intencionado tenha criado uma shell script, chamada
ls
, que faça o seguinte:
#!/bin/bash chmod 666 /etc/passwd /bin/ls
Ou pior:
#!/bin/bash chmod 000 /etc/passwd /bin/ls
Se o .
, ou diretório corrente é o primeiro a ser pesquisado, então o
comando ls
a ser executado será o que se encontra no diretório /tmp
e não o real, aquele localizado em /bin/ls
. Imagine então o que se
pode fazer com o comando su
. Na verdade, nunca é demais ser um pouco
paranóico, nunca dê o comando su
, mas sim /bin/su
, para garantir
que está pegando o comando correto.
Nunca se esqueça, todo cuidado é pouco!
Error: No site found with the domain 's2.dicas-l.com.br' (Learn more)