самая распространенная причина: скажем, в сервисе есть какой-то недостаток безопасности, который позволяет внешнему злоумышленнику выполнять команды на вашей машине после отправки случайных данных в открытый порт (это происходит время от времени, хотя я не не слышал об этом в Redis)
если служба работает от имени пользователя root, этот недостаток теперь может влиять на всю машину, стирание дисков, кражу баз данных, ключи безопасности и т. Д., Если служба работает как пользователь с ограниченными правами, который имеет доступ только к тому, что необходимо для этой службы. run (пара каталогов для хранения данных, доступ для чтения к / etc / что-то, выполнение исполняемых файлов / usr / bin и т. д.), количество ущерба, которое можно нанести, значительно уменьшено.
но это не должна быть злонамеренная атака. Некоторое время назад некоторые программы, связанные с драйверами дисплея в linux, запускали демона как root, а опечатка в скрипте приводила к тому, что строка «rm -rf / usr / lib / что-то» была «rm /». usr / lib / кое-что ", стирая целые разделы.