Ist die Offenlegung der Variable DBUS_SESSION_BUS_ADDRESS eine Sicherheitslücke?

Ist die Offenlegung der Variable DBUS_SESSION_BUS_ADDRESS eine Sicherheitslücke?

Ich habe diese Anleitung gefunden:

Verwenden von „notify-send“ mit cron

Wenn Sie den Inhalt Ihres DBUS_SESSION_BUS_ADDRESSLikes in dieser Antwort offenlegen, erhalten Sie Zugriff aufjeder angemeldete Benutzerzu deiner Sitzung:

#!/bin/sh

touch $HOME/.dbus/Xdbus
chmod 600 $HOME/.dbus/Xdbus
env | grep DBUS_SESSION_BUS_ADDRESS > $HOME/.dbus/Xdbus
echo 'export DBUS_SESSION_BUS_ADDRESS' >> $HOME/.dbus/Xdbus

exit 0

Wäre dies nicht ein Sicherheitsrisiko?

Antwort1

NEIN.

Für das Verzeichnis, in dem die Dateien enthalten sind, gelten Berechtigungen, sodass nur der Eigentümer des Verzeichnisses darauf zugreifen kann.

$ ls -ld ~/.dbus/
drwx------. 3 saml saml 4096 Jan  5  2014 /home/saml/.dbus/

$ ls -ld ~/.dbus/session-bus/
drwx------. 2 saml saml 4096 Jan 18  2014 /home/saml/.dbus/session-bus/

$ ls -ld ~/.dbus/session-bus/0ee868f8b7da40f48013a281826b1b84-*
-rw-rw-r--. 1 saml saml 467 Mar 22  2014 /home/saml/.dbus/session-bus/0ee868f8b7da40f48013a281826b1b84-0
-rw-rw-r--. 1 saml saml 477 May  4 03:35 /home/saml/.dbus/session-bus/0ee868f8b7da40f48013a281826b1b84-10

Ohne Zugriff auf die oberen Verzeichnisse hätte also kein Benutzer außer dem Eigentümer Zugriff auf die darunter liegenden Verzeichnisse.

verwandte Informationen