El proceso de Postfix master es el que inicia los otros daemons. En particular, lanza el demonio que entrega el correo localmente; este último debe ser capaz de hacerse pasar por cualquier ID de usuario en el sistema, lo que implica comenzar su vida como root
. Por lo tanto, es casi inevitable que el proceso maestro se ejecute como root; de lo contrario, no funcionaría en absoluto.
Por otra parte, el "riesgo" involucrado en el manejo de cosas como root a menudo se sobreestima. Por ejemplo, en mi propio servidor, lo que más temo es que mi máquina se subvierta y se use como un relé para atacar a otras personas. Si un atacante obtiene acceso de root o solo un acceso de "usuario normal" no cambia mucho las cosas a ese respecto.
Existe un hábito generalizado de convertir los daemons root en daemons no root, y luego regocijarse por la "mejora de seguridad". La mejora es real en el escenario mainframe , donde muchos usuarios tienen cuentas de shell en la misma máquina y el atacante es uno de estos usuarios, que intenta acceder a los archivos de otros usuarios. Sin embargo, el modelo de mainframe ha desaparecido en su mayoría (solía ser frecuente en las universidades, pero hoy en día cada estudiante tiene su propia computadora para jugar). Cuando las máquinas son "personales" (por ejemplo, usted tiene su propio servidor y ninguna persona hostil tiene una cuenta en él), los beneficios de ejecutar algunos demonios bajo un UID no root son leves. No daña por sí mismo, pero no justifica salirse de tu camino de manera compleja para "arreglar demonios de raíz".
Lo que hace seguros a los demonios de Postfix es la ausencia de desbordamientos de búfer o vulnerabilidades similares; ejecutarse como no raíz es simplemente una forma de mitigar las consecuencias en caso de que un atacante haya presentado y explotado una vulnerabilidad; y la mitigación no gana mucho cuando la máquina no es un mainframe compartido.