Tengo algunos trabajos cron que estoy ejecutando, principalmente cosas relacionadas con copias de seguridad.
Tengo que hacer una copia de seguridad atascada como / etc / apache2 / sites / available, etc., que requieren acceso de root.
Tengo un par de preguntas:
Cuando se ejecuta en un servidor sin cabeza:
- ¿Bajo qué usuario se ejecuta el script (suponiendo que no especifique un usuario en la entrada del trabajo cron)?
- ¿Está bien ejecutar el script de respaldo como root, o eso plantea una pregunta de seguridad?
Por cierto, mi servidor está ejecutando Ubuntu 10.0.4 LTS
Depende de lo que estén haciendo los scripts. Si están respaldando cosas, entonces probablemente esté bien que sean root: si un usuario malintencionado sobrescribe estos scripts, es probable que tenga mayores problemas de todos modos.
Si hacen cosas estúpidas como ejecutar archivos encontrados en directorios, o cualquier cosa que pueda estar influenciada por el contenido de los directorios web, entonces probablemente deba buscar alternativas.
fuente
Millones de trabajos cron en todo el mundo se ejecutan como root todos los días (o en cualquier período que estén programados para ejecutarse).
Lo importante es que se establezcan los permisos adecuados. Si está ejecutando algo que todos pueden escribir, un usuario o proceso malintencionado podría cambiar lo que está haciendo.
Los trabajos de Cron son ejecutados por el propietario del crontab, generalmente hablando. Un crontab de usuario podría estar,
/var/spool/cron/crontabs/username
por ejemplo. Cronjobs que están en/etc/crontab
,/etc/cron.d/
o/etc/cron.hourly
(diariamente, semanalmente, mensualmente) serán ejecutados por root. Es importante que la propiedad y los permisos también sean correctos para estos archivos crontab.fuente