Является ли раскрытие переменной DBUS_SESSION_BUS_ADDRESS уязвимостью?

Является ли раскрытие переменной DBUS_SESSION_BUS_ADDRESS уязвимостью?

Я нашел эту инструкцию:

Использование notify-send с cron

Раскрытие содержания вашего DBUS_SESSION_BUS_ADDRESSлайка в этом ответе дает доступ ккаждый пользователь вошел в системук вашему сеансу:

#!/bin/sh

touch $HOME/.dbus/Xdbus
chmod 600 $HOME/.dbus/Xdbus
env | grep DBUS_SESSION_BUS_ADDRESS > $HOME/.dbus/Xdbus
echo 'export DBUS_SESSION_BUS_ADDRESS' >> $HOME/.dbus/Xdbus

exit 0

Не будет ли это представлять угрозу безопасности?

решение1

Нет.

Каталог, в котором хранятся файлы, имеет права доступа, поэтому доступ к ним может получить только владелец каталога.

$ ls -ld ~/.dbus/
drwx------. 3 saml saml 4096 Jan  5  2014 /home/saml/.dbus/

$ ls -ld ~/.dbus/session-bus/
drwx------. 2 saml saml 4096 Jan 18  2014 /home/saml/.dbus/session-bus/

$ ls -ld ~/.dbus/session-bus/0ee868f8b7da40f48013a281826b1b84-*
-rw-rw-r--. 1 saml saml 467 Mar 22  2014 /home/saml/.dbus/session-bus/0ee868f8b7da40f48013a281826b1b84-0
-rw-rw-r--. 1 saml saml 477 May  4 03:35 /home/saml/.dbus/session-bus/0ee868f8b7da40f48013a281826b1b84-10

Таким образом, без доступа к верхним каталогам ни один пользователь, кроме владельца, не сможет получить доступ к чему-либо, находящемуся ниже.

Связанный контент