web-dev-qa-db-ja.com

/ dev / disk-by-uuid / * permissions = lrwxrwxrwx ...これはセキュリティ上のリスクですか?

ls -l /dev/disk/by-uuid

出力:

lrwxrwxrwx 1 root root 10 sep 15 11:34 49e9738d-627e-... -> ../../sdb5
lrwxrwxrwx 1 root root 10 sep 15 11:34 7ad390da-d1a2-... -> ../../sda6
lrwxrwxrwx 1 root root 10 sep 15 11:34 7b47ed89-5244-... -> ../../sda5
lrwxrwxrwx 1 root root 10 sep 15 11:34 be7d4a16-5c69-... -> ../../sda1

上記の出力から、3番目のrwxから、誰もがこれらのファイルの読み取り、書き込み、実行の許可を持っていることがわかります。

つまり、マシンに物理的にアクセスできない攻撃者(および所有者またはグループ内でファイルを所有していない攻撃者)は、これらのアクセス許可のために/dev/sdXYに対して有害なことを行うことができますか?

「はい」の場合、これらの権限をlrwxrwx---に変更する必要がありますか?

1
Sss

権限を変更しないでください

ls -l -L /dev/disk/by-uuidの結果を比較するか、ls -l -R /dev/diskでより理にかなっている構造全体を検査し、もちろんman lsまたは http:// manpagesを読んでください。 ubuntu.com/manpages/xenial/en/man1/ls.1.html 端末に機能がある場合は、lsコマンドで--color=autoオプションを使用します。 lsinode番号を-iオプションで指定できるため、推奨されるコマンドは次のとおりです。

/bin/ls -l -R -i --color=auto /dev/disk

最初のllrwxrwxrwxの)は、「ソフトリンク」、別のファイルシステムオブジェクトへのポインター(実行時に評価される)を示します。他のファイルシステムオブジェクトのアクセス許可は、アクセスを制御します。

1
waltinator