Estes são os efeitos de uma configuração de PrivateTmp
em uma unidade de serviço. Você descobrirá que as unidades rtkit-daemon.service
e colord.service
empregam essa mesma configuração. Por que isso é, você terá que consultar as pessoas que escreveram os arquivos da unidade de serviço. PrivateTmp
é, afinal de contas, um band-aid para cobrir falhas de segurança deixadas pelas maneiras que alguns programas usam /tmp
e /var/tmp
(uso excessivamente privilegiado, falha em evitar ataques de link simbólico, sobrescrever os arquivos existentes de qualquer pessoa, nomes facilmente previsíveis) , permissões excessivamente abertas e assim por diante). Talvez a falha de segurança tenha sido corrigida.
PrivateTmp
é implementado, sob as capas, pelo systemd criando um diretório nonce sob o diretório temporário de destino e montando-o no lugar do original como um ponto de montagem privado visto apenas pelo (s) processo (s) do serviço. / p>
Deixar esses diretórios espalhados costumava ser um bug do systemd, que as pessoas trabalhavam com tmpfiles.d
snippets próprios. É reivindicado ter sido corrigido em sua versão do systemd. É claro que esses diretórios também são deixados por desligamentos sujos.
Você pode, claro, excluir os que não estão sendo usados pelos serviços relevantes.
Leitura adicional
-
Acúmulo de
/var/tmp/systemd-private-*
diretórios . Fedora Bug # 884344. - Andrei Borzenkov (2015-02-23). Talvez SOLUÇÃO, re: voltar ao debate 'conserte este serviço de limpeza de arquivos temporários eternamente quebrado' . Lista de discussão do OpenSUSE.