スクリプトへのアクセスを十分に保護し、適切な予防策を講じている場合、通常、rootのcrontabから何かを実行してもセキュリティ上のリスクはありません。
ただし、root以外のユーザーが編集または上書きできるrootとしてスクリプトを実行しないでください。これは、cronから実行されるジョブとインタラクティブに実行されるジョブに適用されます。
そのスクリプトに他のファイルが含まれている場合、同じことがそれらにも適用されます。
疑わしい場合は、常に最小特権の原則を使用してください。それでもわからない場合は、フォーラムやIRCでいつでも特定の質問をすることができます。
(ほぼ)root以外のユーザーとして何かを実行する方法は常にあります。他のすべてがsudoを使用してユーザーを特定のコマンドに制限することに失敗した場合、害を及ぼす可能性も制限されます。
/ etc / apache2 / sites-availableをバックアップした例では、そのファイルはデフォルトでだれでも読み取り可能であり、ルートのみが書き込み可能な宛先へのアクセスであることを意味します。
あなたはそれを修正することができます
- (たとえば)backupadminsというグループを作成します
- 宛先ディレクトリのグループをbackupadminsに設定します
- backupuserというユーザーを追加します(例)
- ユーザーbackupuserをグループbackupadminsに追加します。
- backupadminsグループがディレクトリを書き込み可能にする
- backupuserのcrontabからcronジョブを実行します。