Ich habe diesen Schwachstellenbericht erhalten, in dem es heißt Remove world write permissions
: „Ich …“
write
Also habe ich versucht, die Dateien mit Berechtigungen mit dem folgenden Befehl zu finden :
find / -perm -0002 -type f
Und meine Ausgabe sieht wie folgt aus (ich habe den größten Teil der Ausgabe entfernt,aber alle diese Ausgaben sind für die beiden Verzeichnisse /proc
und/sys
...
/proc/235399/attr/fscreate
/proc/235399/attr/keycreate
/proc/235399/attr/sockcreate
/proc/235399/timerslack_ns
/sys/fs/cgroup/memory/user.slice/user-904374614.slice/[email protected]/cgroup.event_control
/sys/fs/cgroup/memory/user.slice/user-904374614.slice/[email protected]/cgroup.event_control
/sys/fs/cgroup/memory/user.slice/user-904374614.slice/cgroup.event_control
/sys/fs/cgroup/memory/user.slice/user-904374614.slice/session-5.scope/cgroup.event_control
/sys/fs/cgroup/memory/user.slice/cgroup.event_control
/sys/fs/cgroup/memory/cgroup.event_control
/sys/fs/cgroup/memory/init.scope/cgroup.event_control
/sys/fs/cgroup/memory/system.slice/rngd.service/cgroup.event_control
/sys/fs/cgroup/memory/system.slice/irqbalance.service/cgroup.event_control
/sys/fs/cgroup/memory/system.slice/systemd-update-utmp.service/cgroup.event_control
/sys/fs/cgroup/memory/system.slice/system-systemd\x2dfsck.slice/systemd-fsck@dev-disk-by\x2duuid-B055\x2dF6D2.service/cgroup.event_control
/sys/fs/cgroup/memory/system.slice/system-systemd\x2dfsck.slice/cgroup.event_control
/sys/fs/cgroup/memory/system.slice/var-log.mount/cgroup.event_control
/sys/fs/cgroup/memory/system.slice/systemd-udevd-control.socket/cgroup.event_control
/sys/fs/cgroup/memory/system.slice/lvm2-monitor.service/cgroup.event_control
...
Meine Frage ist, ob es sinnvoll ist, die writable
Berechtigungen für diese Dateien zu entfernen. Führt das nicht dazu, dass laufende Programme abstürzen?
Antwort1
Es ist völlig sinnlos, diese Berechtigungen zu entfernen. /proc
Es /sys
handelt sich nicht um permanente Dateisysteme. Nach dem nächsten Neustart sind sie wieder dieselben.
Antwort2
Dies sind Dateien auf Kernel-Pseudodateisystemen (procfs und sysfs), die unterschiedliche Kernel-Verhaltensweisen steuern.
Der zu verwendende Befehl lautet, chmod o-w <filename>
aber ich bezweifle, dass er für die oben genannten Dateien funktioniert. Und selbst wenn er funktioniert – in diesem speziellen Fall kann er die Stabilität Ihres Systems beeinträchtigen.