많은 사람들 ( Sebianing Debian Manual 포함 ) 은 옵션 세트를 /tmp
사용하여 마운트 할 것을 권장 noexec,nodev,nosuid
합니다. 이는 일반적으로 누군가가 파일을 작성할 수있게하는 공격의 에스컬레이션 또는 합법적 인 계정이 있지만 다른 쓰기 가능한 공간이없는 사용자의 공격을 에스컬레이션하는 것을 방지함으로써 '심층 방어'전략의 한 요소로 제시됩니다.
그러나 시간이 지남에 따라 noexec
몇 가지 잠재적 인 이유로 쓸모없는 조치 인 논쟁 (대부분 데비안 / 우분투 개발자 콜린 왓슨)이 나타났습니다 .
- 사용자는
/lib/ld-linux.so <binary>
동일한 효과를 얻기 위해 실행할 수 있습니다 . - 사용자는 직접 실행할 수없는 스크립트에서 시스템 제공 인터프리터를 계속 실행할 수 있습니다.
이러한 주장을 감안할 때 더 많은 구성 (예 : debconf
실행 가능한 임시 디렉토리 등)이 필요하고 편의성이 상실 될 수 있습니다. 이것이 가치있는 보안 조치입니까? 우회를 가능하게하는 다른 구멍은 무엇입니까?