ls -l /dev/disk/by-uuid
输出:
lrwxrwxrwx 1 root root 10 sep 15 11:34 49e9738d-627e-... -> ../../sdb5
lrwxrwxrwx 1 root root 10 sep 15 11:34 7ad390da-d1a2-... -> ../../sda6
lrwxrwxrwx 1 root root 10 sep 15 11:34 7b47ed89-5244-... -> ../../sda5
lrwxrwxrwx 1 root root 10 sep 15 11:34 be7d4a16-5c69-... -> ../../sda1
从上面的输出中我们可以从第三个了解到rwx
每个人都有读取,写入和执行这些文件的权限。
这是否意味着,没有机器物理访问权限(并且不是文件所有者或文件所属组)的攻击者可以/dev/sdXY
利用这些权限对机器进行一些有害的操作?
如果是...我们应该将这些权限更改为lrwxrwx---
吗?
答案1
权限/dev/disk/by-uuid/
仅为链接的权限,而不是链接引用的设备的权限。
例子
这是我的一个分区的权限/dev/disk/by-uuid
:
pim@pim-linux:~$ ls -lh /dev/disk/by-uuid/84bb8e1e-56a7-413c-82dc-c7f0d23d6059
lrwxrwxrwx 1 root root 10 Nov 6 07:57 /dev/disk/by-uuid/84bb8e1e-56a7-413c-82dc-c7f0d23d6059 -> ../../sdb2
您可以看到,这是一个具有所有权限的/dev/disk/by-uuid/84bb8e1e-56a7-413c-82dc-c7f0d23d6059
符号链接( )。/dev/sdb2
lrwxrwxrwx
现在让我们看一下权限/dev/sdb2
:
pim@pim-linux:~$ ls -lh /dev/sdb2
brw-rw---- 1 root disk 8, 18 Nov 6 07:57 /dev/sdb2
/dev/sdb2
是一个块设备,由 root 拥有,并且只有 root(和 root 组)能够对其进行读取或写入。
让我们尝试弄乱分区,(作为我的普通用户原语):
pim@pim-linux:~$ echo test > /dev/disk/by-uuid/84bb8e1e-56a7-413c-82dc-c7f0d23d6059
bash: /dev/disk/by-uuid/84bb8e1e-56a7-413c-82dc-c7f0d23d6059: Permission denied
成功!permision denied
正如我们所料。
关于袭击者
潜在攻击者(无论是本地还是远程)在干扰您的磁盘之前必须已经获得您机器的 root 权限,因此链接上的权限/dev/disk/by-uuid/
不构成安全问题。
答案2
不要更改权限。
将 的结果与 进行比较ls -l -L /dev/disk/by-uuid
,或检查整个结构,这样更有意义,当然ls -l -R /dev/disk
,也可以阅读man ls
或http://manpages.ubuntu.com/manpages/xenial/en/man1/ls.1.html。如果您的终端具有此功能,请--color=auto
在ls
命令中使用选项。您可以使用选项ls
告诉您inode
数字-i
,因此我推荐的命令是:
/bin/ls -l -R -i --color=auto /dev/disk
首字母l
表示lrwxrwxrwx
“软链接”,即指向另一个文件系统对象的指针(在运行时评估)。另一个文件系统对象的权限控制访问。