私はこの脆弱性レポートを受け取りました。そこには次のように書かれていますRemove world write permissions
。
write
そこで、以下のコマンドを使用して権限のあるファイルを見つけようとしました。
find / -perm -0002 -type f
そして、私の出力は以下のようになります(出力の大部分は削除しました。しかし、これらの出力はすべて2つのディレクトリに対するものであり/proc
、/sys
...
/proc/235399/attr/fscreate
/proc/235399/attr/keycreate
/proc/235399/attr/sockcreate
/proc/235399/timerslack_ns
/sys/fs/cgroup/memory/user.slice/user-904374614.slice/[email protected]/cgroup.event_control
/sys/fs/cgroup/memory/user.slice/user-904374614.slice/[email protected]/cgroup.event_control
/sys/fs/cgroup/memory/user.slice/user-904374614.slice/cgroup.event_control
/sys/fs/cgroup/memory/user.slice/user-904374614.slice/session-5.scope/cgroup.event_control
/sys/fs/cgroup/memory/user.slice/cgroup.event_control
/sys/fs/cgroup/memory/cgroup.event_control
/sys/fs/cgroup/memory/init.scope/cgroup.event_control
/sys/fs/cgroup/memory/system.slice/rngd.service/cgroup.event_control
/sys/fs/cgroup/memory/system.slice/irqbalance.service/cgroup.event_control
/sys/fs/cgroup/memory/system.slice/systemd-update-utmp.service/cgroup.event_control
/sys/fs/cgroup/memory/system.slice/system-systemd\x2dfsck.slice/systemd-fsck@dev-disk-by\x2duuid-B055\x2dF6D2.service/cgroup.event_control
/sys/fs/cgroup/memory/system.slice/system-systemd\x2dfsck.slice/cgroup.event_control
/sys/fs/cgroup/memory/system.slice/var-log.mount/cgroup.event_control
/sys/fs/cgroup/memory/system.slice/systemd-udevd-control.socket/cgroup.event_control
/sys/fs/cgroup/memory/system.slice/lvm2-monitor.service/cgroup.event_control
...
私の質問は、これらのファイルの権限を削除するのは良い習慣ですかwritable
? 実行中のプログラムが失敗する影響はありませんか?
答え1
これらの権限を削除しても全く意味がありません。これらは永続的なファイルシステムではない/proc
ため/sys
、次回の再起動後には同じ状態に戻ります。
答え2
これらは、さまざまなカーネルの動作を制御するカーネル疑似ファイルシステム (procfs および sysfs) 上のファイルです。
使用するコマンドは ですchmod o-w <filename>
が、上記のファイルでは機能するかどうかは疑問です。また、たとえ機能したとしても、この特定のケースではシステムの安定性に悪影響を与える可能性があります。