Se fosse setgid root, o agente seria executado como grupo root
, o que provavelmente tem permissões mais amplas do que o usuário iniciado como. Isso poderia ser um risco de segurança; no mínimo, executando algo como raiz desnecessariamente é uma bandeira vermelha (até mesmo o grupo) e requer atenção extra.
A definição da propriedade do grupo para nobody
, que é um grupo que não deve ter permissões ou arquivos significativos, significa que ssh-agent
não recebe mais direitos do que o usuário iniciou com . Como a pergunta vinculada diz, a razão pela qual ela é configurada é evitar o uso do programa, em vez de precisar de permissões diferentes. No tópico de discussão ligado a partir da outra questão , uma das notas dos desenvolvedores:
it would seem that the group is of no consequence. It's the fact that the binary is setgid anygroup that's important.
nobody
é um grupo útil para usar quando você quer apenas um efeito colateral de setgid, não o comportamento em si.
Eu imagino que ainda funcionaria com o root setgid. Eu apenas tentei isso aqui, e ele não se queixou de nada e pareceu funcionar em testes superficiais. Dito isso, não consigo pensar em nenhum motivo real para alterá-lo para isso - parece que todos estão em melhor situação executando o grupo nobody
do que o grupo root
.
Eu não sugiro alterar as permissões dos arquivos instalados pelo seu gerenciador de pacotes, em qualquer caso, porque eles tendem a ficar chateados com quaisquer modificações nos arquivos que eles controlam.