这Sendmail安装及操作指南(§1.3.1) 断言:
出于安全原因,/、/usr 和 /usr/sbin 应该由 root 所有,模式 0755 2
[...]
2有些供应商将它们归 bin 所有;这会产生一个与实际无关的安全漏洞发送邮件。 [...]
为什么这是一个安全漏洞?是否有以用户 bin 身份运行进程的系统?
答案1
忽略“组”和“其他”权限,拥有的东西root
意味着只有 root 才能完全控制文件/目录。
某个文件由另一个用户拥有意味着除 root 之外的用户对该文件具有完全控制权。现在您有两个实体可以完全控制该文件/目录,而之前只有一个实体。
这对于放置在标准位置的可执行文件尤其不利,因为系统上的其他用户可能会调用它,并且拥有用户可以随意替换可执行文件,可能会将其用于恶意手段。希望在此系统上阻止用户“bin”通过空 shell 或/etc/passwd
.我敢打赌这样做是为了使包管理器不必以 root 身份运行。这本身可能会带来其他好处。
但是,如果只有目录 /usr/sbin 属于 bin 所有,而不是其中的可执行文件,那么情况还没有那么糟糕。