Answers:
如果您已足够安全地访问脚本并采取了明智的预防措施,则从根目录crontab运行某些操作通常不会带来安全风险。
但是不要以非root用户身份可以非root用户身份编辑或覆盖的脚本运行脚本。这适用于从cron以及以交互方式运行的作业。
如果该脚本包含其他文件,则同样适用于它们。
如有疑问,请始终使用最小特权原则。如果仍然不确定,可以随时在论坛和IRC中提出特定问题。
总有(几乎)一种非root用户身份运行某种方式的方法。如果所有其他方法均失败,则使用sudo将用户限制为特定命令,这也限制了潜在的危害。
因此,以您给出的备份/ etc / apache2 / sites-available的示例为例,该文件默认情况下任何人都可以读取,这意味着该文件只能由root用户访问。
你可以通过解决
全世界每天都有数以百万计的Cron作业(或设定的运行期限)以root身份运行。
重要的是要设置适当的权限。如果您正在运行每个人都可写的内容,那么恶意用户或进程可能会更改其行为。
一般来说,Cron作业由crontab的所有者运行。例如,用户crontab可能在其中/var/spool/cron/crontabs/username
。Cronjobs是在/etc/crontab
,/etc/cron.d/
或/etc/cron.hourly
(每日,每周,每月)将被root身份运行。同样重要的是,这些crontab文件的所有权和权限也必须正确。