El usuario root en sistemas Linux / Unix puede escribir en un archivo incluso si el indicador de escritura no está configurado. Por lo tanto, puede cambiar el contenido de /etc/shadowcualquier otro archivo independientemente de sus permisos.
La passwdutilidad tiene el conjunto de bits setuid. Ver con:
ls -la /usr/bin/passwd
Debe tener un aspecto como este:
-rwsr-xr-x 1 root root 42824 Sep 13 2012 /usr/bin/passwd
Observe el spermiso del propietario en el archivo. Esto indica el bit setuid . Si un usuario normal ahora ejecuta la passwdutilidad, se ejecuta con el permiso del propietario del archivo; en este caso root.
El bit setuid obtiene privilegios temporalmente elevados para ejecutar una tarea específica, como cambiar cosas en los archivos del sistema, por ejemplo /etc/shadowo /etc/passwd.
El bit setuid debe manejarse con cuidado. Ese mecanismo puede usarse para varias vulnerabilidades si se configura en el binario incorrecto. Imagínese, la /bin/bashutilidad habría establecido el bit setuid; para que todos los usuarios del sistema puedan iniciar un shell raíz.
wbandera). Utilizar:wq!. vi debería aceptar eso.:q!obliga a salir, sin guardar,:w!obliga a guardar incluso cuando el archivo es de solo lectura.:wq!es lo mismo que:w!+ cerrar el editor.