Mac OS X viene con una cuenta de invitado habilitada de forma predeterminada. ¿Hay algún riesgo de seguridad al dejarlo habilitado? ¿Hay razones para deshabilitar la cuenta?
Mac OS X viene con una cuenta de invitado habilitada de forma predeterminada. ¿Hay algún riesgo de seguridad al dejarlo habilitado? ¿Hay razones para deshabilitar la cuenta?
No soy un experto en seguridad, pero solo navegando por la web, se me ocurrió esto:
Sin embargo, hay algunos directorios del sistema, como el directorio Unix / tmp , en los que la cuenta de invitado puede escribir datos que pueden o no eliminarse al cerrar la sesión (o reinicio forzado). El invitado también tiene acceso a cualquier aplicación instalada, que podría usarse para realizar acciones maliciosas desde su computadora. Si debe usar la cuenta de invitado, limite su acceso con los controles parentales. ( MacWorld )
Siguiendo con la vulnerabilidad del directorio / tmp, encontré esto:
Casi todos los profesionales de seguridad saben que / tmp es el primer lugar que el pirata informático buscará para colocar su software malicioso y sus scripts para obtener más acceso a la raíz. Sin embargo, hay varias formas de proteger system / tmp. En este artículo le mostraremos un método simple para asegurar / tmp para Linux y Unix. ( PatCup )
Si quieres algunos ejemplos de cómo un pirata informático malintencionado podría usar el directorio / tmp para su ventaja, aquí tienes:
Es una tradición de Unix usar un directorio llamado / tmp (o / var / tmp o incluso / dev / shm) para guardar archivos temporales utilizados por los programas. Esto evita que el directorio principal de un usuario se llene de archivos inútiles viejos.
Ya que todos pueden escribir archivos en el directorio / tmp, naturalmente hay algunos problemas de seguridad. Una característica de / tmp es que tiene el bit de texto (o adhesivo) establecido, lo que significa que solo el propietario (o la raíz) puede eliminar o renombrar archivos en ese directorio. Sin embargo, si un pirata informático malvado puede predecir sus nombres de archivo, pueden crear ese archivo primero (una denegación de servicio). También pueden leer sus archivos, si se crean con un valor predeterminado de umask de 022. Incluso si cambia los permisos de inmediato, habrá una ventana de oportunidad para acceder al archivo (a veces se denomina condición de carrera). ( enlace )
Una vez más, no sé mucho sobre seguridad, por lo que parte de la información de las citas podría ser incorrecta.
La mayoría de eso fue sobre las vulnerabilidades del directorio / tmp, pero en la primera cita se implica que hay otros directorios del sistema a los que se podría acceder desde la cuenta del invitado. Sin embargo, a menos que tenga información gubernamental de alto secreto, dudo que sea demasiado peligroso habilitar la cuenta de invitado.
Lea otras preguntas en las etiquetas macos guest-account