%20%E6%A8%A9%E9%99%90%E3%82%92%E4%B8%8E%E3%81%88%E3%82%8B%E3%81%A8%E3%80%81%E3%81%A9%E3%81%AE%E3%82%88%E3%81%86%E3%81%AA%E7%B5%90%E6%9E%9C%E3%81%AB%E3%81%AA%E3%82%8B%E3%81%A7%E3%81%97%E3%82%87%E3%81%86%E3%81%8B%3F.png)
たとえば、実行したりsudo chmod -R 777 /
、類似のものを実行した場合、パフォーマンスなどの点で OS に悪影響がありますか?
これは主に理論的なことですが、私は間違ってそれをしそうになったので、質問したいと思いました
答え1
この Server Fault の質問では、この点について非常によく説明されています。「chmod -R 777 /」が破壊的なのはなぜですか?なので、要約すると次のようになります。
基本的に、これを行うと、システム上のすべてのファイルに誰でもアクセスできるようになります。この状況では、多くのプログラムは権限をチェックして期待するため実行を拒否し、setgid
/に依存するプログラムsetuid
もそれらの権限を失っています。
システムかもしれないこのコマンドの後は機能しますが、サービスを再起動したり再起動したりする必要がある場合は、結果が予測できなくなります。
パフォーマンスに関しては、おそらく影響はありません。
答え2
セキュリティの観点から見ると、これは悲惨な結果を招く可能性があります。つまり、システム上のすべてのユーザー(デフォルトのユーザーも考慮してください。インストールしたアプリケーションによって作成されたユーザーもいます)が、すべてのファイルにアクセスできることになります。これは、すべてのユーザーがシステム上で何でも実行できる(たとえば、フラッドツールをインストールして別のホストにDoS攻撃を仕掛ける)だけでなく、機密データ(個人データやパスワードデータ、おそらく暗号化されているが、それでもリスクがある)にもアクセスできることを意味します。ジョン・ザ・リッパー)。
これらの権限を設定すると、権限が役に立たなくなるのと同じです。そうすることは悪い習慣以上のものです。私の観点からすると、リスクを記載した確認メモがあり、それでも続行したい場合は...