沒有遵守最低權限原則會增加引發其他漏洞的風險。
利用 root 權限運行的程序已經造成了無數的 Unix 安全災難。仔細檢查您的程序授權是否會引發安全問題十分必要,同樣重要的是,對那些授予了權限的應用程序,應及時撤銷其權限并返回至未授權狀態,把因忽略漏洞而引發的破壞控制到最小。
Privilege management 函數有時會以一些不明顯的方式運行,并且它們在不同的平臺上面會有較大差異。當您從一個非 root 用戶切換到另外一個用戶時,這種差異會尤其明顯。
信號處理程序以及產生的進程會在其本身進程所具有的權限運行,所以當觸發某一個信號或執行子進程時,一個進程以 root 權限運行,信號處理程序或者子進程將會以 Root 權限運行。因此,攻擊者有可能利用這個提高的權限來進行更嚴重的破壞。
[1] Standards Mapping - Security Technical Implementation Guide Version 3 - (STIG 3) APP3500 CAT II
[2] Standards Mapping - Security Technical Implementation Guide Version 3.4 - (STIG 3.4) APP3500 CAT II
[3] Standards Mapping - Common Weakness Enumeration - (CWE) CWE ID 250
[4] Standards Mapping - Web Application Security Consortium 24 + 2 - (WASC 24 + 2) Insufficient Authorization
[5] Standards Mapping - SANS Top 25 2009 - (SANS 2009) Porous Defenses - CWE ID 250
[6] Standards Mapping - SANS Top 25 2011 - (SANS Top 25 2011) Porous Defenses - CWE ID 250
[7] Standards Mapping - Payment Card Industry Data Security Standard Version 1.2 - (PCI 1.2) Requirement 7.1.1
[8] Standards Mapping - Payment Card Industry Data Security Standard Version 2.0 - (PCI 2.0) Requirement 7.1.1
[9] H. Chen, D. Wagner, and D. Dean. Setuid Demystified. 11th USENIX Security Symposium