Lo que viene inmediatamente a la mente es que un usuario desfavorecido puede ejecutar cosas en el arranque como root , lo cual es deseable para los crackers que:
- Quiere escalar privilegios de otras cuentas
- Quiere usar su servidor para alojar un servicio no autorizado
- Desea iniciar los bots IRC / Spam si el servidor se reinicia
- Quiere hacer ping a una nave nodriza para decir "Estoy despierto de nuevo" y quizás descargar una nueva carga útil
- Quiere limpiar sus huellas
- ... otra maldad.
Esto es posible si su usuario desfavorecido se ve comprometido de alguna manera, tal vez a través de otro servicio (http / etc). La mayoría de los atacantes ejecutarán rápidamente un ls
o find
sobre / todo /etc
para ver si existen tales posibilidades, hay shells escritos en varios idiomas que usan que lo hace simple.
Si administra el servidor de forma remota, principalmente a través de SSH, existe una gran posibilidad de que ni siquiera vea esto a menos que inspeccione el script de inicio, porque no verá la salida en el arranque (sin embargo, debería estar usando algo que comprueba los hashes de esos scripts con los hashes conocidos para ver si algo cambió, o el software de control de versiones, etc.)
Definitivamente no desea que eso suceda, la raíz realmente necesita poseer ese script de inicio. Puede agregar el usuario de desarrollo a la lista de sudoers para que sea lo suficientemente conveniente para actualizar el script, pero le aconsejo que no permita el acceso de escritura desfavorecido a nada en init.d