Nếu bạn có quyền truy cập bảo mật vào tập lệnh đầy đủ và thực hiện các biện pháp phòng ngừa hợp lý, việc chạy một cái gì đó từ root crontab thường không phải là một rủi ro bảo mật.
Nhưng đừng chạy tập lệnh dưới dạng root mà người dùng không root có thể chỉnh sửa hoặc ghi đè. Điều này áp dụng cho các công việc chạy từ cron cũng như tương tác.
Nếu tập lệnh đó bao gồm các tập tin khác cũng áp dụng cho chúng.
Nếu nghi ngờ luôn luôn sử dụng nguyên tắc đặc quyền tối thiểu. Nếu bạn vẫn không chắc chắn, bạn luôn có thể đặt câu hỏi cụ thể trên các diễn đàn và trong IRC.
Luôn luôn có một cách để chạy một cái gì đó với tư cách là người dùng không root. Nếu tất cả những thứ khác không sử dụng sudo để giới hạn người dùng đối với các lệnh cụ thể cũng hạn chế khả năng gây hại.
Vì vậy, với ví dụ bạn đã đưa ra để sao lưu / etc / apache2 / site-Available, tệp đó theo mặc định có thể đọc được bởi bất kỳ ai, do đó ngụ ý rằng nó chỉ có quyền truy cập vào đích mà chỉ có thể ghi được bằng root.
Bạn có thể khắc phục điều đó bằng cách
- tạo một nhóm được gọi là backupadins (ví dụ)
- Đặt nhóm trên thư mục đích thành backupadmins
- thêm một người dùng được gọi là backupuser (ví dụ)
- thêm sao lưu người dùng vào sao lưu nhóm.
- làm cho thư mục có thể ghi được bởi nhóm backupadmins
- chạy công việc định kỳ từ crontab của người dự phòng.