So entfernen Sie allgemeine Schreibberechtigungen in Linux

So entfernen Sie allgemeine Schreibberechtigungen in Linux

Ich habe diesen Schwachstellenbericht erhalten, in dem es heißt Remove world write permissions: „Ich …“

writeAlso habe ich versucht, die Dateien mit Berechtigungen mit dem folgenden Befehl zu finden :

find / -perm -0002 -type f

Und meine Ausgabe sieht wie folgt aus (ich habe den größten Teil der Ausgabe entfernt,aber alle diese Ausgaben sind für die beiden Verzeichnisse /procund/sys

...
/proc/235399/attr/fscreate
/proc/235399/attr/keycreate
/proc/235399/attr/sockcreate
/proc/235399/timerslack_ns
/sys/fs/cgroup/memory/user.slice/user-904374614.slice/[email protected]/cgroup.event_control
/sys/fs/cgroup/memory/user.slice/user-904374614.slice/[email protected]/cgroup.event_control
/sys/fs/cgroup/memory/user.slice/user-904374614.slice/cgroup.event_control
/sys/fs/cgroup/memory/user.slice/user-904374614.slice/session-5.scope/cgroup.event_control
/sys/fs/cgroup/memory/user.slice/cgroup.event_control
/sys/fs/cgroup/memory/cgroup.event_control
/sys/fs/cgroup/memory/init.scope/cgroup.event_control
/sys/fs/cgroup/memory/system.slice/rngd.service/cgroup.event_control
/sys/fs/cgroup/memory/system.slice/irqbalance.service/cgroup.event_control
/sys/fs/cgroup/memory/system.slice/systemd-update-utmp.service/cgroup.event_control
/sys/fs/cgroup/memory/system.slice/system-systemd\x2dfsck.slice/systemd-fsck@dev-disk-by\x2duuid-B055\x2dF6D2.service/cgroup.event_control
/sys/fs/cgroup/memory/system.slice/system-systemd\x2dfsck.slice/cgroup.event_control
/sys/fs/cgroup/memory/system.slice/var-log.mount/cgroup.event_control
/sys/fs/cgroup/memory/system.slice/systemd-udevd-control.socket/cgroup.event_control
/sys/fs/cgroup/memory/system.slice/lvm2-monitor.service/cgroup.event_control
...

Meine Frage ist, ob es sinnvoll ist, die writableBerechtigungen für diese Dateien zu entfernen. Führt das nicht dazu, dass laufende Programme abstürzen?

Antwort1

Es ist völlig sinnlos, diese Berechtigungen zu entfernen. /procEs /syshandelt sich nicht um permanente Dateisysteme. Nach dem nächsten Neustart sind sie wieder dieselben.

Antwort2

Dies sind Dateien auf Kernel-Pseudodateisystemen (procfs und sysfs), die unterschiedliche Kernel-Verhaltensweisen steuern.

Der zu verwendende Befehl lautet, chmod o-w <filename>aber ich bezweifle, dass er für die oben genannten Dateien funktioniert. Und selbst wenn er funktioniert – in diesem speziellen Fall kann er die Stabilität Ihres Systems beeinträchtigen.

verwandte Informationen