许多人(包括Securing Debian手册)建议/tmp
使用该noexec,nodev,nosuid
组选项进行安装。这通常被表示为“纵深防御”策略的一个元素,它可以防止攻击加剧,该攻击使某人可以写入文件,或者阻止具有合法帐户但没有其他可写空间的用户的攻击。
但是,随着时间的流逝,我遇到了一些争论(最主要的是Debian / Ubuntu开发人员Colin Watson),这noexec
是一个无用的衡量标准,其原因有两个:
- 用户可以
/lib/ld-linux.so <binary>
尝试获得相同的效果。 - 用户仍然可以在无法直接运行的脚本上运行系统提供的解释器
给定这些参数,可能需要更多配置(例如,debconf
像可执行的临时目录),并且可能会失去便利性,这是否值得采取安全措施?您还知道哪些其他漏洞可以绕开?