Permissões de grupo padrão para a pasta / var

3

Eu acidentalmente executei sudo chmod -R g+rw /var em vez de sudo chmod -R g+rw /var/www . Isso significa que, para cada arquivo, o proprietário do grupo agora possui acesso de leitura / gravação explícito.

Eu já vi um exemplo de tentativa de corrigir chown -R www-data:www-data /var /var .

Existe uma maneira fácil de definir as permissões do grupo de volta para seus padrões? O que você aconselha que eu faça agora? Eu realmente gostaria de evitar a reinstalação, se possível.

// edit: eu reinstalei o Ubuntu. Obrigado pela sua ajuda.

    
por auipga 20.03.2014 / 15:09

1 resposta

2

/var é usado por vários processos para gravar arquivos de bloqueio, cache, arquivos pid, arquivos de log, ... Alguns arquivos / subdiretórios precisarão de um tipo de permissão / propriedade, alguns precisarão de algo diferente.

Tenho medo de dizer que você não pode resolver seu problema com apenas um comando (a menos que você tenha um backup de /var com todas as permissões / propriedade mantidas!).

Para ajudar você a entender o desafio, aqui está uma impressão do meu /var :

drwxr-xr-x  2 root   root      4096 mar 15 21:36 backups
drwxr-xr-x 29 root   root      4096 mar  4 10:53 cache
drwxrwsrwt  2 root   whoopsie  4096 fév  6 20:21 crash
drwxr-xr-x  2 root   root     12288 oct 27 10:48 games
drwxr-xr-x 98 root   root      4096 mar  4 11:40 lib
drwxrwsr-x  2 root   staff     4096 oct 20  2009 local
lrwxrwxrwx  1 root   root         9 mai 31  2012 lock -> /run/lock
drwxr-xr-x 27 root   root     12288 mar 20 07:44 log
drwxrwsrwt  2 root   mail      4096 jan 29  2013 mail
drwxrwsrwt  2 root   whoopsie  4096 mai 12  2013 metrics
drwxr-xr-x  3 root   root      4096 oct 11  2011 opt
lrwxrwxrwx  1 root   root         4 oct 26 22:52 run -> /run
drwxr-xr-x 11 root   root      4096 mai 12  2013 spool
drwxrwxrwt  5 root   root      4096 mar 20 07:52 tmp
drwx------  3 root   bin       4096 mar  9 12:13 webmin
drwxr-xr-x  6 benoit root      4096 oct 31 21:22 www

Você observará que alguns desses diretórios precisam ser setuid (o sinalizador s nas permissões - sudo chmod g+s /var/metrics ). tmp será com o bit pegajoso ( sudo chmod 1777 /var/tmp )

E você ainda precisa entrar em cada um desses diretórios!

A propósito, definir a propriedade de todo o /var com direitos de leitura e gravação para o grupo é uma má ideia. Isso significa que, se o servidor da Web estiver mal configurado, um hacker poderá ter a possibilidade de ler e gravar todo o diretório /var . Lembre-se que sob /var/lib você encontrará os arquivos de dados do MySQL, Postgres, ... se você usá-lo.

Se você deseja corrigir as permissões e a propriedade sem reinstalar o sistema, você terá que fazer uma segunda instalação do Ubuntu em outro lugar e verificar quais são as permissões e propriedade exatas em /var ( ls -lR /var )

    
por Benoit 20.03.2014 / 15:25