/dev/disk-by-uuid/* permissions = lrwxrwxrwx... 这是一个安全风险吗?

/dev/disk-by-uuid/* permissions = lrwxrwxrwx... 这是一个安全风险吗?
ls -l /dev/disk/by-uuid

输出:

lrwxrwxrwx 1 root root 10 sep 15 11:34 49e9738d-627e-... -> ../../sdb5
lrwxrwxrwx 1 root root 10 sep 15 11:34 7ad390da-d1a2-... -> ../../sda6
lrwxrwxrwx 1 root root 10 sep 15 11:34 7b47ed89-5244-... -> ../../sda5
lrwxrwxrwx 1 root root 10 sep 15 11:34 be7d4a16-5c69-... -> ../../sda1

从上面的输出中我们可以从第三个了解到rwx每个人都有读取,写入和执行这些文件的权限。

这是否意味着,没有机器物理访问权限(并且不是文件所有者或文件所属组)的攻击者可以/dev/sdXY利用这些权限对机器进行一些有害的操作?

如果是...我们应该将这些权限更改为lrwxrwx---吗?

答案1

权限/dev/disk/by-uuid/仅为链接的权限,而不是链接引用的设备的权限。

例子

这是我的一个分区的权限/dev/disk/by-uuid

pim@pim-linux:~$ ls -lh /dev/disk/by-uuid/84bb8e1e-56a7-413c-82dc-c7f0d23d6059 
lrwxrwxrwx 1 root root 10 Nov  6 07:57 /dev/disk/by-uuid/84bb8e1e-56a7-413c-82dc-c7f0d23d6059 -> ../../sdb2

您可以看到,这是一个具有所有权限的/dev/disk/by-uuid/84bb8e1e-56a7-413c-82dc-c7f0d23d6059符号链接( )。/dev/sdb2lrwxrwxrwx

现在让我们看一下权限/dev/sdb2

pim@pim-linux:~$ ls -lh /dev/sdb2
brw-rw---- 1 root disk 8, 18 Nov  6 07:57 /dev/sdb2

/dev/sdb2是一个块设备,由 root 拥有,并且只有 root(和 root 组)能够对其进行读取或写入。

让我们尝试弄乱分区,(作为我的普通用户原语):

pim@pim-linux:~$ echo test > /dev/disk/by-uuid/84bb8e1e-56a7-413c-82dc-c7f0d23d6059 
bash: /dev/disk/by-uuid/84bb8e1e-56a7-413c-82dc-c7f0d23d6059: Permission denied

成功!permision denied正如我们所料。

关于袭击者

潜在攻击者(无论是本地还是远程)在干扰您的磁盘之前必须已经获得您机器的 root 权限,因此链接上的权限/dev/disk/by-uuid/不构成安全问题。

答案2

不要更改权限。

将 的结果与 进行比较ls -l -L /dev/disk/by-uuid,或检查整个结构,这样更有意义,当然ls -l -R /dev/disk,也可以阅读man lshttp://manpages.ubuntu.com/manpages/xenial/en/man1/ls.1.html。如果您的终端具有此功能,请--color=autols命令中使用选项。您可以使用选项ls告诉您inode数字-i,因此我推荐的命令是:

/bin/ls -l -R -i --color=auto /dev/disk

首字母l表示lrwxrwxrwx“软链接”,即指向另一个文件系统对象的指针(在运行时评估)。另一个文件系统对象的权限控制访问。

相关内容