Dịch vụ nhật ký hệ thống, ghi các thông điệp tường trình được tạo bởi kernel và bởi các dịch vụ khác vào các tệp nhật ký khác nhau, bàn điều khiển và / hoặc các đích khác, chạy trong tài khoản người dùng đặc biệt của riêng nó. Nhiều dịch vụ khác cũng vậy. Điều này là để thực hiện nguyên tắc đặc quyền tối thiểu :
Để giảm thiểu tác động có thể có của dịch vụ bị xâm nhập hoặc bị lỗi (ví dụ: dịch vụ có lỗi bị kẻ tấn công khai thác hoặc dịch vụ có lỗi gây ra là làm những việc không mong muốn ngẫu nhiên hoặc dịch vụ đã được cố tình thiết kế bởi một nhà phát triển ác tính để làm những điều xấu), bạn muốn mỗi dịch vụ chỉ có quyền truy cập vào những gì nó cần cho hoạt động của nó và không có gì khác.
Trên bất kỳ hệ điều hành giống như unix nào (bao gồm tất cả các bản phân phối GNU / Linux như Ubuntu), bạn có thể dễ dàng gán các quyền riêng tư nhất (đó chủ yếu là quyền đọc và / hoặc ghi từ / vào một số tệp hoặc những thứ giống như tệp nút thiết bị) dựa trên người dùng và nhóm. Có những khả năng khác, nhưng chúng thường tẻ nhạt hơn và dễ bị lỗi khi thiết lập, hoặc chỉ hoạt động trong các bối cảnh cụ thể.
Vì vậy, dịch vụ nhật ký hệ thống chạy dưới tài khoản người dùng nhật ký hệ thống. Ví dụ, nếu bây giờ, kẻ tấn công có thể yêu cầu dịch vụ nhật ký hệ thống thực hiện những gì họ nói với nó thay vì những gì được cho là, dịch vụ nhật ký hệ thống vẫn bị hạn chế (được thực thi bởi kernel dựa trên tài khoản người dùng, không được thực thi bởi syslog bản thân phần mềm, sẽ vô dụng vì nó bị xâm phạm) chỉ ghi vào các tệp nhật ký (các tệp duy nhất mà người dùng syslog có quyền truy cập ghi). Do đó, kẻ tấn công không thể sử dụng dịch vụ nhật ký hệ thống bị xâm nhập để thay đổi nội dung của trang web hoặc cơ sở dữ liệu được lưu trữ trên cùng một máy tính, bởi vì các tệp có liên quan được thiết lập để chỉ có thể ghi được bởi một số người dùng (người hoặc hệ thống ) cụ thể khác tài khoản, không phải bởi tài khoản người dùng syslog.
Để gây hại nhiều hơn là chỉ xóa / sửa đổi tệp nhật ký và đọc tệp "công khai" (với quyền "đọc" cho mọi người), trước tiên kẻ tấn công cần khai thác thêm lỗi thứ hai, trong kernel hoặc trong một số phần mềm được cài đặt để chạy với các đặc quyền khác với người dùng đã gọi nó ( setuid ) và do đó có được các đặc quyền bổ sung ( leo thang đặc quyền ).
Các
users
lệnh bạn sử dụng, theo
trang người đàn ông của mình , chương trình chỉ có người dùng đang
hiện đang đăng nhập . Vì người dùng syslog là người dùng
hệ thống , nên nó sẽ không bao giờ đăng nhập, vì vậy nó sẽ không bao giờ xuất hiện trong danh sách này. Bạn có thể xem tệp
/etc/passwd
hoặc sử dụng bất kỳ phương pháp nào khác được mô tả
ở đây để nhận danh sách
tất cả người dùng (người và hệ thống) trên hệ thống của bạn.