Permissões acidentalmente erradas - o que devo fazer? [duplicado]

3

Eu não sou muito experiente com o Linux e cometi um grande e grande erro. Eu corri o seguinte comando:

chown -R [ftpusername]:[ftpusername] /

Eu pretendia fazer isso:

chown -R [ftpusername]:[ftpusername] ./

Veja o problema?

Eu tentei corrigir meu erro alterando o proprietário de todos os arquivos para root :

chown -R root:root /

Agora estou recebendo erros de permissão ao tentar acessar meus websites, mas minha maior preocupação é garantir que eu não causei nenhuma vulnerabilidade de segurança aqui.

Perguntas:

  1. Estava mudando a propriedade de tudo para root a coisa certa a fazer?
  2. Acho que executar chown fez com que algumas das permissões de pasta e arquivo fossem alteradas. Isso é normal? Isso causaria alguma vulnerabilidade de segurança?
por Nate 04.02.2015 / 04:31

2 respostas

5

Was changing ownership of everything to root the right thing to do?

Não . É, no entanto, a maneira mais rápida de pensar em colocar o sistema no estado normal.

  • Existem muitos processos que exigem que alguns diretórios / arquivos sejam de propriedade de seus usuários. Exemplos incluem logs, caches, diretórios de trabalho / home de alguns processos como MySQL, LightDM, etc. Especialmente arquivos de log podem criar muitos problemas.
  • Existem alguns aplicativos que são setuid / setgid e, portanto, precisam que seu proprietário / grupo seja algo específico. Exemplos incluem /usr/bin/at , /usr/bin/crontab , etc.

I think running chown caused some of the folder and file permissions to be changed. Is that normal?

Eu duvido que os modos foram alterados. Se sim, definitivamente não é normal.

Would this cause any security vulnerabilities?

Como você acabou de definir /usr/bin/crontab para pertencer a root , agora você tem um aplicativo setuid que abre um editor. Eu duvido que alguma vulnerabilidade se compare a isso. Claro, essa é uma vulnerabilidade flagrante, então algo mais insidioso pode aparecer agora. No geral, eu recomendo simplesmente reinstalar o sistema - ou talvez você tenha backups de disco completo.

Aparentemente, chown(3) deve limpar os bits setuid e setgid se o processo em execução não tenha os privilégios apropriados. E man 2 chown para Linux diz:

When the owner or group of an executable file are changed by an unprivileged user the S_ISUID and S_ISGID mode bits are cleared. POSIX does not specify whether this also should happen when root does the chown(); the Linux behavior depends on the kernel version. In case of a non-group-executable file (i.e., one for which the S_IXGRP bit is not set) the S_ISGID bit indicates mandatory locking, and is not cleared by a chown().

Assim, parece que os devs e os comitês de padrões forneceram safegaurds.

    
por 04.02.2015 / 04:43
0

Você tem um sistema irmão ou um backup? Ou seja você tem um sistema do qual você pode copiar a propriedade?

Em caso afirmativo: Copie a propriedade e localize os arquivos que não estavam no sistema irmão e defina a propriedade deles manualmente.

    
por 04.02.2015 / 16:13