¿Revelar la variable DBUS_SESSION_BUS_ADDRESS es una vulnerabilidad?

¿Revelar la variable DBUS_SESSION_BUS_ADDRESS es una vulnerabilidad?

Encontré estas instrucciones:

Usando notificar-enviar con cron

Revelar el contenido de su DBUS_SESSION_BUS_ADDRESSMe gusta en esta respuesta le da acceso acada usuario inició sesióna tu sesión:

#!/bin/sh

touch $HOME/.dbus/Xdbus
chmod 600 $HOME/.dbus/Xdbus
env | grep DBUS_SESSION_BUS_ADDRESS > $HOME/.dbus/Xdbus
echo 'export DBUS_SESSION_BUS_ADDRESS' >> $HOME/.dbus/Xdbus

exit 0

¿No sería esto un riesgo para la seguridad?

Respuesta1

No.

El directorio que contiene los archivos tiene permisos para que solo el propietario del directorio pueda acceder a ellos.

$ ls -ld ~/.dbus/
drwx------. 3 saml saml 4096 Jan  5  2014 /home/saml/.dbus/

$ ls -ld ~/.dbus/session-bus/
drwx------. 2 saml saml 4096 Jan 18  2014 /home/saml/.dbus/session-bus/

$ ls -ld ~/.dbus/session-bus/0ee868f8b7da40f48013a281826b1b84-*
-rw-rw-r--. 1 saml saml 467 Mar 22  2014 /home/saml/.dbus/session-bus/0ee868f8b7da40f48013a281826b1b84-0
-rw-rw-r--. 1 saml saml 477 May  4 03:35 /home/saml/.dbus/session-bus/0ee868f8b7da40f48013a281826b1b84-10

Entonces, sin acceso a los directorios superiores, ningún usuario, además del propietario, podría acceder a nada que se encuentre debajo.

información relacionada