Якщо це 1 юзер для домашнього використання то в загальному можна зробити наступні кроки:
1. Погуглити типові налаштування безпеки для прошивки.
user restrictions, iptables, sshd конфігурації, може хтось хоче відразу на роутері vpn налаштувати або наприклад зреалізувати функцію батьківського контролю на домашньому роутері (інструкцію і обговорення можна знайти тут nonamepodcast.org/...rgarten-parental-control)
2. По вразливостях варто підписатись на новини CVE feed по продукту (наприклад
Наскільки памятаю підписатись можна на сайті www.cvedetails.com
3. Ще як варіант можна прогнати скрипт на машині для провірки типових помилок при privilege escalation, якщо є обмеження між admin i root користувачами: pentestmonkey.net/blog/linux-64-privesc
Щодо білду власної пропріетарної версії прошивки з коду, думаю не варто з цим заморочуватись бо профіт не співрозмірний з затраченим часом.
Співчуваю, але якшо це Ваш колега то краще не називати нікого тварюкою а пояснити як буде краще.
— Згідний що якісне тестування має допомогти. Юніт тестування чи функціональне не зажди зможе покрити корнер кейси.
Ідеальний варіант фазінг.
Якщо виключити фазінг всього як overhead, думаю, розробник коду має передбачити корнер кейси.
Щодо кнута: то найкращий кнут для програмістів — це Дональд Кнут «Мистецтво програмування». Тут 2 в 1 і як покарання і на перспективу згодиться.
— Якщо це простий wrapper на северній частині з інтсальованим python, можливо простіше зробити цей врапер на python. Можна ще заморочитись з read/write permission якщо це потрібно.
— По strncat(cmd, sizeof cmd, " \«"); там дійсно не дуже і з sizeof i з порядком параметрів. Таке враження, що це код з задачки на співбесіду з розділу «знайди 10 помилок».