“chmod -R o + x / home” é perigoso? [duplicado]

4

Sou muito novo no Ubuntu. Durante o trabalho no meu pc em casa, eu acidentalmente fiz o seguinte comando:

sudo chmod -R o+x /home

Eu quero saber se é perigoso abrir o acesso para outros usuários e, em caso afirmativo, como posso reverter isso?

    
por heron 23.03.2013 / 09:35

3 respostas

5
  

Esta questão originalmente perguntou sobre sudo chmod o+x /home e    não sudo chmod -R o+x /home . Esta resposta pertence a essa versão. Esta foi então re-perguntado, para a versão recursiva ( -R )   do comando . Posteriormente esta questão foi editada, e mais   respostas foram postadas. Eu deixei esta resposta com a intenção de que   pode ser útil para outras pessoas que executam não -recursivo chmod   operações em /home .

O comando chmod o+x /home fornece outros - isto é, pessoas que não possuem /home e também não são "proprietárias do grupo" - executam permissões em /home .

Para uma pasta, permissões de execução significam algo especial - significa que você pode entrar em o diretório e tente acessar arquivos dentro dele.

/home tem o+x definido por padrão. O comando que você executou não mudou nada. /home tem que permitir que "outros" acessem arquivos porque contém todos os diretórios home dos usuários humanos da máquina, e * nenhum desses usuários é o dono do /home ou um membro do dono do grupo!

Portanto, você não precisa se preocupar com nada. Além disso, tentando "consertar" isso irá quebrar seu sistema. Se você remover o bit executável para "outros" em /home , então nenhum usuário seria capaz para acessar seu próprio diretório inicial. O sistema seria inutilizado. Você teria que entrar no modo de recuperação ou inicializar a partir de um CD / DVD / USB ao vivo para consertá-lo. (E a maneira que você consertaria seria executar um comando como o que você executou antes. Exceto que desta vez isso teria um efeito.)

Se você já tentou "consertar" isso e quebrou o sistema, e precisa de ajuda para corrigi-lo, recomendo postar uma nova pergunta pedindo ajuda. Afinal, são questões diferentes desta aqui.

    
por Eliah Kagan 23.03.2013 / 10:13
3

Caso você tenha executado o comando recursivamente, como sudo chmod -R o+x /home , você permitiu que todos os usuários que não sejam proprietários e não membros do grupo ao qual o arquivo / pasta pertença abram todos os diretórios em /home . Isso é considerado um risco de segurança, pois permite que todos obtenham listas de arquivos e pastas, o que pode revelar algumas informações (ou a existência delas).

Além disso, se você tiver algum script dentro de /home , ele será executado por outros. Isso pode ser um risco de segurança dependendo da situação. Se algum dos scripts configurou uid ou set gid bits set, então este é certamente um risco de segurança, cuja intensidade depende do conteúdo do script. É um risco de segurança grave se você também tiver o bit setuid e outro bit gravável (o + w) definido, já que qualquer usuário poderá executar tarefas como você. (Escalada preventiva)

Caso você não tenha arquivos executáveis que precisem ser executados por 'outros' sob /home (o que é um caso comum, a menos que o usuário instale algo em casa ou tenha colocado alguns executáveis de outra forma), fazendo sudo chmod -R o-x /home/*

Anote o /home/* em vez de /home , pois /home precisa de o + x para o sistema funcionar propery.

Isso removerá o bit executável de "outros" de todos os arquivos e pastas dentro de /home .

    
por Mahesh 28.03.2013 / 10:01
2

+ adiciona, - diminui. Experimente:

sudo chmod -R o-x /home/*

para remover recursivamente a permissão x de outras pessoas para cada subpasta (mas não a /home/ em si).

Se você usar -X (ou +X ) em vez do usual x minúscula, isso afetará apenas:

  • diretórios (para que você não altere acidentalmente as permissões em arquivos que não sejam de diretório), e
  • arquivos com a permissão x definida para qualquer pessoa (ou seja, para usuário, grupo e / ou outros)

Veja também ... a página do manual .

    
por hunter2 28.03.2013 / 09:19