许多人(包括Securing Debian Manual)建议/tmp
使用一noexec,nodev,nosuid
组选项进行安装。这通常表现为“纵深防御”策略的一个元素,通过防止允许某人写入文件的攻击升级,或具有合法帐户但没有其他可写空间的用户的攻击升级。
然而,随着时间的推移,我遇到noexec
了一些毫无用处的争论(最突出的是 Debian/Ubuntu 开发人员 Colin Watson),原因有几个:
- 用户可以
/lib/ld-linux.so <binary>
尝试运行以获得相同的效果。 - 用户仍然可以在无法直接运行的脚本上运行系统提供的解释器
鉴于这些论点,可能需要更多配置(例如debconf
,像可执行的临时目录),以及潜在的便利性损失,这是一个值得的安全措施吗?您还知道哪些其他漏洞可以进行规避?