Layanan syslog, yang menulis pesan log yang dibuat oleh kernel dan oleh layanan lain ke berbagai file log, konsol, dan / atau tujuan lain, berjalan di bawah akun pengguna khusus miliknya sendiri. Begitu juga banyak layanan lainnya. Ini untuk menerapkan prinsip privilege paling tidak :
Untuk meminimalkan dampak yang mungkin terjadi dari layanan yang dikompromikan atau rusak (mis. Layanan yang memiliki bug yang kemudian dieksploitasi oleh penyerang, atau layanan yang memiliki bug yang menyebabkannya melakukan hal-hal yang tidak diinginkan secara acak, atau layanan yang telah sengaja dirancang oleh pengembang ganas untuk melakukan hal-hal buruk), Anda ingin setiap layanan memiliki akses hanya ke apa yang diperlukan untuk operasinya dan tidak ada yang lain.
Pada sistem operasi mirip-unix (yang mencakup semua distribusi GNU / Linux seperti Ubuntu), Anda dapat dengan mudah menetapkan hak istimewa (yang sebagian besar adalah hak untuk membaca dan / atau menulis dari / ke file tertentu atau hal-hal seperti file seperti node perangkat) berdasarkan pengguna dan grup. Ada kemungkinan lain, tetapi seringkali lebih membosankan dan rentan kesalahan untuk diatur, atau hanya berfungsi dalam konteks tertentu.
Jadi, layanan syslog berjalan di bawah akun pengguna syslog. Jika sekarang, misalnya, seorang penyerang bisa mendapatkan layanan syslog untuk melakukan apa yang mereka katakan, bukan apa yang seharusnya, layanan syslog masih dibatasi (diberlakukan oleh kernel berdasarkan akun pengguna, tidak ditegakkan oleh syslog perangkat lunak itu sendiri, yang akan sia-sia karena dikompromikan) untuk menulis hanya ke file log (satu-satunya file yang memiliki akses menulis pengguna syslog). Dengan demikian, penyerang tidak dapat menggunakan layanan syslog yang dikompromikan untuk misalnya mengubah konten situs web atau database yang dihosting di komputer yang sama, karena file yang relevan diatur untuk dapat ditulis hanya oleh beberapa set tertentu (manusia atau sistem ) pengguna tertentu akun, bukan oleh akun pengguna syslog.
Untuk menyebabkan lebih banyak kerusakan daripada hanya menghapus / memodifikasi file log dan membaca file "publik" (dengan izin "baca" untuk semua orang), penyerang harus terlebih dahulu mengeksploitasi bug kedua, baik dalam kernel atau dalam beberapa perangkat lunak yang diinstal untuk dijalankan dengan hak istimewa berbeda dari pengguna yang memintanya ( setuid ), dan dengan demikian mendapatkan hak istimewa tambahan ( eskalasi hak istimewa ).
The
users
perintah yang Anda digunakan, menurut
halaman manual , menunjukkan hanya pengguna yang
sedang login . Karena pengguna syslog adalah pengguna
sistem , itu tidak akan pernah masuk, sehingga tidak akan pernah muncul dalam daftar ini. Anda dapat melihat ke dalam file
/etc/passwd
atau menggunakan metode lain yang dijelaskan di
sini untuk mendapatkan daftar
semua pengguna (manusia dan sistem) di sistem Anda.