Sono d'accordo con Gilles sul fatto che disabilitare perl non è una sicurezza efficace; poiché vi sono molti altri modi per attaccare (ad esempio, uno script python, uno script bash, uno script php, un eseguibile) e che limitare /usr/bin/perl
a determinati gruppi di utenti potrebbe avere effetti collaterali (ad esempio, quel programma che chiama un script perl come utente ordinario).
Tuttavia, a parte, il modo semplice se hai un'applicazione in linux che vuoi limitare ad alcuni utenti, prima devi creare un gruppo, quindi aggiungere utenti a quel gruppo. I seguenti comandi eseguono questo in ubuntu (creando il gruppo perl e aggiungendo user1, user2, user3 ad esso:
sudo addgroup perl
sudo adduser user1 perl
sudo adduser user2 perl
sudo adduser user3 perl
Ora trova dove è attualmente perl ( which perl
che sul mio sistema era /usr/bin/perl
) trova la proprietà e le autorizzazioni di perl attualmente ( ls -l /usr/bin/perl
su ubuntu per impostazione predefinita è posseduto dall'utente root e nel gruppo root) con tutti i permessi di lettura / esecuzione, che dovresti disabilitare per gli altri utenti a meno che non si trovino nel gruppo perl:
sudo chgrp perl /usr/bin/perl
sudo chmod o-rx /usr/bin/perl
Si noti che un utente malintenzionato sul proprio sistema che non è membro del gruppo perl, se può accedere a un terminale può caricare la propria versione dell'eseguibile perl (o se non è stato rimosso l'accesso in lettura ad altri utenti ; avrebbero potuto semplicemente copiarlo) in una directory locale / tmp, impostare il bit eseguibile su di esso (se possono eseguire chmod
), e quindi usare quello script di perl fuori dal proprio eseguibile.