То, что сразу приходит на ум, является неимущей пользовательской способностью выполнить вещи на начальной загрузке как корень, который желателен взломщикам что:
Это возможно, если Ваш неимущий пользователь так или иначе скомпрометирован, возможно, через другой сервис (http/etc). Большинство взломщиков будет быстро работать ls
или find
на / всем в /etc
только, чтобы видеть, существуют ли такие возможности, существуют оболочки, записанные на различных языках, которые они используют, который делает это простым.
Если Вы управляете сервером удаленно, главным образом через SSH, существует очень хороший шанс, что Вы не будете даже видеть это, если Вы не осмотрите init сценарий, потому что Вы не будете видеть вывода при начальной загрузке (хотя, необходимо использовать что-то, что проверяет хеши тех сценариев против известных хешей, чтобы видеть, изменилось ли что-то, или программное обеспечение управления версиями, и т.д.),
Вы определенно не хотите, чтобы это произошло, базировалось действительно потребности владеть этим init сценарий. Вы могли добавить пользователя разработки к списку sudoers так, чтобы было достаточно удобно обновить сценарий, но я советовал бы не позволять неимущий доступ для записи ни к чему в init.d
В дополнение к правильным замечаниям, сделанным Tim Post, я добавил бы, что для установки, где несколько человек должны смочь продвинуть изменения на сервер, необходимо рассмотреть использование некоторой системы управления конфигурацией.
Если Вы, например, марионетка использования, или шеф-повар или cfengine, Вы можете сделать, чтобы соответствующие пользователи отредактировали файлы локально и затем выставили изменения с управлением конфигурацией. Точно то, как настроить, это будет, конечно, варьироваться, в зависимости от которой системы Вы используете, но правильно устанавливаете его, будет включать программное обеспечение управления версиями, помогающее вернуться к более ранней версии файла конфигурации когда (отметьте: когда, не, если!) кто-то сделал ошибку. Это также поможет Вам скопировать конфигурацию в отдельную систему тестирования и т.д.