सबसे पहले, यदि आप उपयोगकर्ता एक्सेस प्रतिबंधों के साथ कुछ भी फैंसी करने की कोशिश नहीं कर रहे हैं - अर्थात, यदि आप इंटरैक्टिव शेल एक्सेस की पेशकश कर रहे हैं - फ़ाइल के उपयोग की अनुमति देने में संभवतः शून्य अतिरिक्त सुरक्षा जोखिम हैं .ssh/environment
, क्योंकि कुछ भी। उपयोगकर्ता उस फ़ाइल के साथ पूरा कर सकते थे जो वे अपने शेल में अंतःक्रियात्मक रूप से कर सकते थे।
पर्यावरण प्रसंस्करण को सक्षम करने से उपयोगकर्ता LD_PRELOAD जैसे तंत्रों का उपयोग करके कुछ कॉन्फ़िगरेशन में पहुंच प्रतिबंधों को बायपास करने में सक्षम हो सकते हैं।
यदि आप SSH मजबूर कमांड्स का उपयोग कर रहे हैं, तो यह सीमित करने के लिए कि लोग ssh के माध्यम से क्या कर सकते हैं (उदाहरण के लिए, यदि आप लोगों को केवल उपयोग करने के लिए प्रतिबंधित कर रहे हैं sftp
या scp
), तो किसी को पर्यावरण चर जैसे LD_PRELOAD
(या संभवतः भी PATH
) सेट करने की अनुमति देकर उन्हें आपका अपहरण करने की अनुमति मिलेगी अपने स्वयं के कोड के साथ बुनियादी पुस्तकालय कॉल की जगह पर प्रतिबंध। दूसरी ओर, यदि आप .ssh/environment
अपने उपयोगकर्ताओं की ओर से बना रहे हैं और वे अन्यथा इसे प्रबंधित करने में सक्षम नहीं हैं, तो आपके जोखिम अपेक्षाकृत छोटे हैं।
अपने विशेष उपयोग के मामले के बारे में अधिक जानकारी के बिना एक निश्चित उत्तर प्रदान करना कठिन है।