Un hack temprano en Unix fue hacer un enlace simbólico a un script de shell setuid y llamar al enlace -i
. Esto da como resultado que se invoque el script como el sh -i
cual, en lugar de ejecutar el script llamado -i
según lo previsto, inicia un shell interactivo, que luego otorga plenos poderes. La identificación de usuario efectiva se puede usar para modificar el passwd
archivo para cualquier usuario o raíz. La mejor manera de protegerse contra esto es usar SELinux para evitar que los scripts o programas de confianza se modifiquen fuera del área que SELinux les permite ejecutar.
Otra técnica es tener un bit inmutable en archivos importantes cuyo conjunto no puede ser modificado ni siquiera por el usuario raíz (aparte del modo de usuario único)
Como usuario root, puede invitar a los usuarios a iniciar sesión en su sistema sin una contraseña y aparecer como cualquier usuario, pero los procesos con privilegios normales intentan evitar que esto suceda.
Si utiliza sistemas de archivo de red de algún tipo, el usuario raíz será tratado como nadie en ese espacio de archivos en lugar de root, lo que permite que las computadoras no confiables se unan a una red confiable como un campus universitario.