É seguro usar o / usr / lib?

4

Posso fazer isso?

sudo chown -R myUsernName /usr/lib

Quero dizer, posso fazer isso sem me preocupar se meu sistema operacional será quebrado? Ou as permissões serão estragadas?

Aqui está o motivo pelo qual eu gostaria de fazer

e é por isso que eu não e eu vim aqui para perguntar a vocês:

por Adam 19.07.2011 / 20:19

4 respostas

11

Duas coisas:

(1) Não há absolutamente nenhuma vantagem para isso. Os arquivos em /usr/lib devem ser de propriedade de root / system, já que MUITAS coisas no sistema que são de propriedade de root dependem delas.

(2) Esta é também uma ótima maneira de quebrar o seu sistema .-

Para deixar claro, siga esta regra geral: Em caso de dúvida, não faça isso.

    
por 19.07.2011 / 21:25
5

Dado que sudo é /usr/bin/sudo normalmente, você não poderá usá-lo depois de executar o comando chown : o proprietário do binário sudo será você mesmo, portanto, você não obterá root de permissões ao executá-lo na próxima vez.

Então não faça isso.

    
por 19.07.2011 / 21:56
4

Não.

Se você não entender completamente os motivos das permissões dos arquivos em seu sistema, não os altere.

De modo geral, os arquivos fora de seu diretório pessoal ou /tmp ou diretórios designados para dados devem pertencer a usuários do sistema, não a você.

Além disso, você não deve escrever em /usr , com exceção de /usr/local : isso é reservado para sua distribuição ou gerenciador de pacotes. Se você deseja instalar um programa em todo o sistema, instale-o em /usr/local .

Esse script de instalação parece estar tentando instalar nos lugares errados. Se ele tentar copiar coisas para /usr/lib , está quebrado . Não use isso. Procure um pacote para sua distribuição ou um script de instalação melhor ou instruções de instalação melhores. Novamente, se as coisas acabarem em /usr/lib (em oposição a /usr/local/lib ) sem passar por um gerenciador de pacotes, o processo de instalação será interrompido.

    
por 19.07.2011 / 22:53
2

Não, não é seguro: as permissões em /usr/lib são escolhidas por dois motivos:

  • protegendo contra modificação acidental dos programas do sistema e
  • fornecendo acesso privilegiado a vários recursos do sistema, por exemplo, usando programas setuid / setgid.

Você pode ver o último usando

find /usr/lib -type f -perm /7000

para procurar qualquer programa usando setuid (4000) ou setgid (2000) ou bit pegajoso (1000). No meu Debian7, isso mostra vários arquivos:

/usr/lib/eject/dmcrypt-get-device
/usr/lib/dbus-1.0/dbus-daemon-launch-helper
/usr/lib/kde4/libexec/kdesud
/usr/lib/openssh/ssh-keysign
/usr/lib/libvte9/gnome-pty-helper
/usr/lib/emacs/23.4/x86_64-linux-gnu/movemail
/usr/lib/mc/cons.saver
/usr/lib/libvte-2.90-9/gnome-pty-helper
/usr/lib/utempter/utempter
/usr/lib/pt_chown
/usr/lib/evolution/camel-lock-helper-1.2
/usr/lib/policykit-1/polkit-agent-helper-1

Se você alterar a propriedade desses arquivos, eles não poderão mais executar a tarefa para a qual foram criados. Por exemplo, gnome-pty-helper e utempter são usados para atualizar o utmp / wtmp recurso (fornecendo dados para w e last ).

Leitura adicional:

por 25.05.2016 / 10:16