O que imediatamente vem à mente é um usuário desprivilegiado, capaz de executar as coisas na inicialização como root , o que é desejável para os crackers que:
- Deseja escalar privilégios de outras contas
- Deseja usar seu servidor para hospedar um serviço não autorizado
- Deseja iniciar os robôs de IRC / Spam se o servidor reiniciar
- Deseja fazer ping em uma nave-mãe para dizer "Estou de novo" e talvez fazer o download de uma nova carga útil
- Deseja limpar suas trilhas
- ... outra maldade.
Isso é possível se o usuário menos privilegiado estiver comprometido de alguma forma, talvez por outro serviço (http / etc). A maioria dos atacantes executa rapidamente tudo lsou findparte de tudo, /etcapenas para ver se essas possibilidades existem, existem shells escritos em vários idiomas que eles simplificam.
Se você gerenciar o servidor remotamente, principalmente via SSH, há uma chance muito boa de que você nem veja isso a menos que inspecione o script init, porque não verá a saída na inicialização (no entanto, você deve usar algo que verifica os hashes desses scripts em relação aos hashes conhecidos para ver se algo mudou ou o software de controle de versão etc.)
Você definitivamente não quer que isso aconteça, o root realmente precisa possuir esse script init. Você pode adicionar o usuário de desenvolvimento à lista de sudoers para que seja conveniente o suficiente para atualizar o script, mas eu aconselho a não permitir acesso de gravação sem privilégios a qualquer coisa no init.d