Il servizio syslog, che scrive i messaggi di registro creati dal kernel e da altri servizi in vari file di registro, la console e / o altre destinazioni, viene eseguito con il proprio account utente speciale. Quindi fai molti altri servizi. Questo per attuare il principio del privilegio minimo :
Al fine di ridurre al minimo il possibile impatto di un servizio compromesso o difettoso (ad esempio un servizio che ha un bug che a sua volta viene sfruttato da un utente malintenzionato o un servizio che ha un bug che causa è quello di fare cose indesiderate casuali, o un servizio che è stato progettato deliberatamente da uno sviluppatore maligno per fare cose cattive), vuoi che ogni servizio abbia accesso solo a ciò di cui ha bisogno per il suo funzionamento e nient'altro.
Su qualsiasi sistema operativo simile a unix (che include tutte le distribuzioni GNU / Linux come Ubuntu), puoi facilmente assegnare i privilegi (che è principalmente il diritto di leggere e / o scrivere da / su determinati file o cose simili a file come nodi dispositivo) basati su utenti e gruppi. Esistono altre possibilità, ma sono spesso più noiose e soggette a errori da impostare o funzionano solo in contesti specifici.
Pertanto, il servizio syslog viene eseguito con l'account utente syslog. Se ora, ad esempio, un utente malintenzionato può ottenere il servizio syslog per fare ciò che gli viene detto invece di quello che dovrebbe, il servizio syslog è ancora limitato (imposto dal kernel in base all'account utente, non imposto dal syslog software stesso, che sarebbe inutile perché compromesso) per scrivere solo nei file di registro (gli unici file a cui l'utente syslog ha accesso in scrittura). Pertanto, l'utente malintenzionato non può utilizzare il servizio syslog compromesso per ad esempio modificare il contenuto di un sito Web o di un database ospitato sullo stesso computer, poiché i file pertinenti sono configurati per essere scrivibili solo da un determinato insieme di altri utenti (umani o di sistema ) account, non dall'account utente syslog.
Al fine di causare più danni della semplice eliminazione / modifica dei file di registro e della lettura di file "pubblici" (con autorizzazione "lettura" per tutti), l'utente malintenzionato dovrebbe prima sfruttare ulteriormente un secondo bug, nel kernel o in alcuni software che viene installato per funzionare con privilegi diversi rispetto all'utente che lo ha invocato ( setuid ) e quindi ottenere privilegi aggiuntivi ( escalazione di privilegi ).
Il
users
comando che hai usato, secondo la
sua pagina man , mostra solo gli utenti che sono
attualmente connessi . Poiché l'utente syslog è un
utente di sistema , non accederà mai, quindi non verrà mai visualizzato in questo elenco. Puoi guardare il file
/etc/passwd
o utilizzare uno qualsiasi degli altri metodi descritti
qui per ottenere un elenco di
tutti gli utenti (umani e di sistema) sul tuo sistema.