As permissões do diretório Linux / srv são revertidas na reinicialização

1

Eu tenho um problema que as permissões de acesso para o acesso ao grupo e ao mundo no diretório /srv são revertidas na reinicialização.

Sempre que eu conceder ao mundo acesso de gravação usando sudo chmod a+rwx /srv , tudo estará bem, exceto que, após a reinicialização, as permissões retornarão às permissões antigas.

Eu posso reproduzir isso com uma nova instalação do Linux Mint 18 no VirtualBox.

Após mais alguns testes, parece que as permissões de /dev , /home , /proc , /run , /sys e /var são redefinidas após a reinicialização também.

Os diretórios /bin , /boot , /cdrom , /etc , /lib , /lib64 , /lost+found , /media , /mnt , /opt , /root , /sbin , /tmp e /usr não são afetados.

Eu também tentei remover todos os scripts em /etc/init.d , na esperança de identificar um script de inicialização "inteligente", mas as permissões ainda foram redefinidas após a reinicialização. Mint 18 aparentemente usa o systemd por padrão, eu não tentei remover os scripts do systemd, pois isso provavelmente apenas quebraria o sistema.

Eu verifiquei a saída de montagem para ver se algo estranho estava montado, isso não era o caso, até onde eu podia ver (saída de montagem abaixo).

Eu tentei reproduzir esse fenômeno com o Linux Mint 17.3, um pouco mais antigo, que eu tenho usado há algum tempo sem problemas. Parece que o Mint 17.3 também redefine as permissões, mas não no diretório /srv . Para completar, ele redefine /dev , /proc , /run e /sys .

Na esperança de obter uma pista onde procurar, eu substituí /bin/chmod com um script de shell chamando o chmod "real", o shell script também registra a chamada chmod com seus parâmetros em um arquivo no disco. Infelizmente, nenhuma chamada foi registrada, exceto pela minha própria chamada de teste chmod a+rwx * .

Então, tenho a sensação de que algum binário de aplicativo está tentando ser inteligente e "consertar" as permissões para mim, mas qual delas?

Alguém tem uma ideia?

ls -l output logo após a instalação:

user@system / $ ls -l /
total 96
drwxr-xr-x   2 root root  4096 Feb  6 20:50 bin
drwxr-xr-x   3 root root  4096 Feb  6 20:50 boot
drwxr-xr-x   2 root root  4096 Feb  6 20:46 cdrom
drwxr-xr-x  19 root root  4240 Feb  6 20:51 dev
drwxr-xr-x 150 root root 12288 Feb  6 20:50 etc
drwxr-xr-x   3 root root  4096 Feb  6 20:46 home
lrwxrwxrwx   1 root root    32 Feb  6 20:50 initrd.img -> boot/initrd.img-4.4.0-21-generic
drwxr-xr-x  25 root root  4096 Feb  6 20:50 lib
drwxr-xr-x   2 root root  4096 Jun 28  2016 lib64
drwx------   2 root root 16384 Feb  6 20:44 lost+found
drwxr-xr-x   2 root root  4096 Jun 28  2016 media
drwxr-xr-x   2 root root  4096 Jun 28  2016 mnt
drwxr-xr-x   2 root root  4096 Jun 28  2016 opt
dr-xr-xr-x 173 root root     0 Feb  6  2017 proc
drwx------   4 root root  4096 Feb  6 20:51 root
drwxr-xr-x  30 root root   940 Feb  6 20:51 run
drwxr-xr-x   2 root root 12288 Feb  6 20:50 sbin
drwxr-xr-x   2 root root  4096 Jun 28  2016 srv
dr-xr-xr-x  13 root root     0 Feb  6 20:51 sys
drwxrwxrwt  10 root root  4096 Feb  6 20:51 tmp
drwxr-xr-x  10 root root  4096 Jun 28  2016 usr
drwxr-xr-x  11 root root  4096 Jun 28  2016 var
lrwxrwxrwx   1 root root    29 Feb  6 20:50 vmlinuz -> boot/vmlinuz-4.4.0-21-generic
user@system / $

ls -l output após sudo chmod a+rwx *

user@system / $ ls -lah
total 96
drwxrwxrwx   2 root root  4096 Feb  6 20:50 bin
drwxrwxrwx   3 root root  4096 Feb  6 20:50 boot
drwxrwxrwx   2 root root  4096 Feb  6 20:46 cdrom
drwxrwxrwx  19 root root  4240 Feb  6 20:51 dev
drwxrwxrwx 150 root root 12288 Feb  6 20:50 etc
drwxrwxrwx   3 root root  4096 Feb  6 20:46 home
lrwxrwxrwx   1 root root    32 Feb  6 20:50 initrd.img -> boot/initrd.img-4.4.0-21-generic
drwxrwxrwx  25 root root  4096 Feb  6 20:50 lib
drwxrwxrwx   2 root root  4096 Jun 28  2016 lib64
drwxrwxrwx   2 root root 16384 Feb  6 20:44 lost+found
drwxrwxrwx   2 root root  4096 Jun 28  2016 media
drwxrwxrwx   2 root root  4096 Jun 28  2016 mnt
drwxrwxrwx   2 root root  4096 Jun 28  2016 opt
drwxrwxrwx 167 root root     0 Feb  6  2017 proc
drwxrwxrwx   4 root root  4096 Feb  6 20:51 root
drwxrwxrwx  30 root root   960 Feb  6 20:56 run
drwxrwxrwx   2 root root 12288 Feb  6 20:50 sbin
drwxrwxrwx   2 root root  4096 Jun 28  2016 srv
drwxrwxrwx  13 root root     0 Feb  6 20:51 sys
drwxrwxrwt  10 root root  4096 Feb  6 20:56 tmp
drwxrwxrwx  10 root root  4096 Jun 28  2016 usr
drwxrwxrwx  11 root root  4096 Jun 28  2016 var
lrwxrwxrwx   1 root root    29 Feb  6 20:50 vmlinuz -> boot/vmlinuz-4.4.0-21-generic
user@system / $ 

Após a reinicialização: (Só para ter certeza, eu fiz um manual sync antes de reiniciar)

user@system / $ ls -l
total 96
drwxrwxrwx   2 root root  4096 Feb  6 20:50 bin
drwxrwxrwx   3 root root  4096 Feb  6 20:50 boot
drwxrwxrwx   2 root root  4096 Feb  6 20:46 cdrom
drwxr-xr-x  19 root root  4240 Feb  6 20:57 dev
drwxrwxrwx 150 root root 12288 Feb  6 20:50 etc
drwxr-xr-x   3 root root  4096 Feb  6 20:46 home
lrwxrwxrwx   1 root root    32 Feb  6 20:50 initrd.img -> boot/initrd.img-4.4.0-21-generic
drwxrwxrwx  25 root root  4096 Feb  6 20:50 lib
drwxrwxrwx   2 root root  4096 Jun 28  2016 lib64
drwxrwxrwx   2 root root 16384 Feb  6 20:44 lost+found
drwxrwxrwx   2 root root  4096 Jun 28  2016 media
drwxrwxrwx   2 root root  4096 Jun 28  2016 mnt
drwxrwxrwx   2 root root  4096 Jun 28  2016 opt
dr-xr-xr-x 177 root root     0 Feb  6  2017 proc
drwxrwxrwx   4 root root  4096 Feb  6 20:51 root
drwxr-xr-x  29 root root   920 Feb  6 20:57 run
drwxrwxrwx   2 root root 12288 Feb  6 20:50 sbin
drwxr-xr-x   2 root root  4096 Jun 28  2016 srv
dr-xr-xr-x  13 root root     0 Feb  6 20:57 sys
drwxrwxrwt  10 root root  4096 Feb  6 20:57 tmp
drwxrwxrwx  10 root root  4096 Jun 28  2016 usr
drwxr-xr-x  11 root root  4096 Jun 28  2016 var
lrwxrwxrwx   1 root root    29 Feb  6 20:50 vmlinuz -> boot/vmlinuz-4.4.0-21-generic
user@system / $

mount output:

user@system / $ mount
sysfs on /sys type sysfs (rw,nosuid,nodev,noexec,relatime)
proc on /proc type proc (rw,nosuid,nodev,noexec,relatime)
udev on /dev type devtmpfs (rw,nosuid,relatime,size=1132716k,nr_inodes=283179,mode=755)
devpts on /dev/pts type devpts (rw,nosuid,noexec,relatime,gid=5,mode=620,ptmxmode=000)
tmpfs on /run type tmpfs (rw,nosuid,noexec,relatime,size=230660k,mode=755)
/dev/sda1 on / type ext4 (rw,relatime,errors=remount-ro,data=ordered)
securityfs on /sys/kernel/security type securityfs (rw,nosuid,nodev,noexec,relatime)
tmpfs on /dev/shm type tmpfs (rw,nosuid,nodev)
tmpfs on /run/lock type tmpfs (rw,nosuid,nodev,noexec,relatime,size=5120k)
tmpfs on /sys/fs/cgroup type tmpfs (rw,mode=755)
cgroup on /sys/fs/cgroup/systemd type cgroup (rw,nosuid,nodev,noexec,relatime,xattr,release_agent=/lib/systemd/systemd-cgroups-agent,name=systemd,nsroot=/)
pstore on /sys/fs/pstore type pstore (rw,nosuid,nodev,noexec,relatime)
cgroup on /sys/fs/cgroup/hugetlb type cgroup (rw,nosuid,nodev,noexec,relatime,hugetlb,release_agent=/run/cgmanager/agents/cgm-release-agent.hugetlb,nsroot=/)
cgroup on /sys/fs/cgroup/freezer type cgroup (rw,nosuid,nodev,noexec,relatime,freezer,nsroot=/)
cgroup on /sys/fs/cgroup/cpu,cpuacct type cgroup (rw,nosuid,nodev,noexec,relatime,cpu,cpuacct,nsroot=/)
cgroup on /sys/fs/cgroup/memory type cgroup (rw,nosuid,nodev,noexec,relatime,memory,nsroot=/)
cgroup on /sys/fs/cgroup/cpuset type cgroup (rw,nosuid,nodev,noexec,relatime,cpuset,clone_children,nsroot=/)
cgroup on /sys/fs/cgroup/net_cls,net_prio type cgroup (rw,nosuid,nodev,noexec,relatime,net_cls,net_prio,nsroot=/)
cgroup on /sys/fs/cgroup/perf_event type cgroup (rw,nosuid,nodev,noexec,relatime,perf_event,release_agent=/run/cgmanager/agents/cgm-release-agent.perf_event,nsroot=/)
cgroup on /sys/fs/cgroup/pids type cgroup (rw,nosuid,nodev,noexec,relatime,pids,release_agent=/run/cgmanager/agents/cgm-release-agent.pids,nsroot=/)
cgroup on /sys/fs/cgroup/blkio type cgroup (rw,nosuid,nodev,noexec,relatime,blkio,nsroot=/)
cgroup on /sys/fs/cgroup/devices type cgroup (rw,nosuid,nodev,noexec,relatime,devices,nsroot=/)
systemd-1 on /proc/sys/fs/binfmt_misc type autofs (rw,relatime,fd=32,pgrp=1,timeout=0,minproto=5,maxproto=5,direct)
mqueue on /dev/mqueue type mqueue (rw,relatime)
debugfs on /sys/kernel/debug type debugfs (rw,relatime)
hugetlbfs on /dev/hugepages type hugetlbfs (rw,relatime)
fusectl on /sys/fs/fuse/connections type fusectl (rw,relatime)
binfmt_misc on /proc/sys/fs/binfmt_misc type binfmt_misc (rw,relatime)
cgmfs on /run/cgmanager/fs type tmpfs (rw,relatime,size=100k,mode=755)
tmpfs on /run/user/1000 type tmpfs (rw,nosuid,nodev,relatime,size=230660k,mode=700,uid=1000,gid=1000)
gvfsd-fuse on /run/user/1000/gvfs type fuse.gvfsd-fuse (rw,nosuid,nodev,relatime,user_id=1000,group_id=1000)
user@system / $

PS Embora normalmente ter o mundo /srv do diretório editável seja provavelmente uma má ideia, no meu caso eu tenho um sistema separado em um ambiente com firewall para fins de desenvolvimento embutido.

    
por Zweater 06.02.2017 / 22:07

1 resposta

2

As permissões foram definidas pelo systemd-tmpfiles, que parece estar documentado aqui .

Eu poderia resolver isso editando /usr/lib/tmpfiles.d/home.conf , coloquei um comentário antes da linha q /srv 0755 - - -

Com agradecimentos ao DopeGhoti por ajudar a identificar.

    
por 06.02.2017 / 22:48