Está revelando a variável DBUS_SESSION_BUS_ADDRESS uma vulnerabilidade?

2

Eu encontrei estas instruções:

Using notify-send with cron

A revelação do conteúdo de seu DBUS_SESSION_BUS_ADDRESS , como nesta resposta, dá acesso a todos os usuários conectados à sua sessão:

#!/bin/sh

touch $HOME/.dbus/Xdbus
chmod 600 $HOME/.dbus/Xdbus
env | grep DBUS_SESSION_BUS_ADDRESS > $HOME/.dbus/Xdbus
echo 'export DBUS_SESSION_BUS_ADDRESS' >> $HOME/.dbus/Xdbus

exit 0

Isso não seria um risco de segurança?

    
por rubo77 18.10.2014 / 09:18

1 resposta

2

Não.

O diretório no qual os arquivos estão contidos é permitido para que apenas o proprietário do diretório possa acessá-los.

$ ls -ld ~/.dbus/
drwx------. 3 saml saml 4096 Jan  5  2014 /home/saml/.dbus/

$ ls -ld ~/.dbus/session-bus/
drwx------. 2 saml saml 4096 Jan 18  2014 /home/saml/.dbus/session-bus/

$ ls -ld ~/.dbus/session-bus/0ee868f8b7da40f48013a281826b1b84-*
-rw-rw-r--. 1 saml saml 467 Mar 22  2014 /home/saml/.dbus/session-bus/0ee868f8b7da40f48013a281826b1b84-0
-rw-rw-r--. 1 saml saml 477 May  4 03:35 /home/saml/.dbus/session-bus/0ee868f8b7da40f48013a281826b1b84-10

Portanto, sem acesso aos diretórios superiores, nenhum usuário, além do proprietário, teria permissão para acessar qualquer coisa abaixo dele.

    
por 18.10.2014 / 15:10