![すべてのルートファイルの権限をチェック(および修正)する cron ですか?](https://rvso.com/image/1543350/%E3%81%99%E3%81%B9%E3%81%A6%E3%81%AE%E3%83%AB%E3%83%BC%E3%83%88%E3%83%95%E3%82%A1%E3%82%A4%E3%83%AB%E3%81%AE%E6%A8%A9%E9%99%90%E3%82%92%E3%83%81%E3%82%A7%E3%83%83%E3%82%AF%EF%BC%88%E3%81%8A%E3%82%88%E3%81%B3%E4%BF%AE%E6%AD%A3%EF%BC%89%E3%81%99%E3%82%8B%20cron%20%E3%81%A7%E3%81%99%E3%81%8B%3F.png)
そこで私は最近、権限が変更された後にファイルを修正するという素晴らしい冒険を経験しました/usr/bin/sudo
。これは、他の通常のルートでルートを取得するのが困難になるように意図的に再構成されたシステム上でのことでした。
今後これを防ぐには、ルート cron ジョブで次のコマンドを実行するだけです。
chown root:root /usr/bin/sudo
chmod 4755 /usr/bin/sudo
ただし、理想的には、このコマンド セットは sudo ファイルだけでなく、有効なルートに必要なすべてのファイルを修正します。
私の質問:有効なルートが維持されるようにインストールできる既存のスクリプトまたはライブラリはありますか?
これは VM 上で実行されている Fedora 26 用です。
答え1
、 、およびrpm
を使用して、RPM のすべての権限とユーザー/グループの所有権をリセットできます。--setperms
--setugids
したがって、コマンドラインから次のコマンドを実行します。
$ sudo rpm --setperms -a
$ sudo rpm --setugids -a
または、これらを実行するスクリプトをドロップすることもできます/etc/cron.daily
が、それが必要になるのは異常なようです。代わりに、root として実行するときはもう少し注意してください (将来この間違いを犯した場合は、レスキュー ブート メディアを使用してください)。