web-dev-qa-db-ja.com

/ usr / bin / apt-getのデフォルトの所有権と許可

ユーザーが1人だけのホームコンピューターです。

これらのコマンドが使用されました:

chown root:root /usr/bin/apt-get    
chmod 4775 /usr/bin/apt-get

コマンドを逆にしてデフォルトに戻す方法は?

3
XPDIN

危険なsetuidビットを削除します

Sudo chmod 755 /usr/bin/apt-get

他に何も悪いことはありません。


もう少し詳細を追加するために、デフォルトを以下に示します。

$ stat -c '%a %A %U %G' /usr/bin/apt-get
755 -rwxr-xr-x root root

質問に記載されているコマンドは、8進数の許可で先頭の4として示されるsetuidビットと、人間が読める形式の所有者のsの代わりにxを追加しました。

4755 -rwsr-xr-x

Setuidビットにより、プログラムを実行するユーザーは、所有者のEUIDを使用してこれを実行できます。この場合、それはapt-getを実行している通常のユーザーがデフォルトでrootとして実行することを意味します。 apt-getはシステムを完全に破壊することができるため、David Foersterとcatのコメントで指摘されているように、この許可設定を与えます(特にこの場合は他の実行ビットが設定されているため、文字通りプログラムを実行するユーザー)は非常に安全ではありません。

常に最小に保たれるsetuidビットは、必要に応じてSudoプログラムに存在します

$ stat -c '%a %A %U %G' /usr/bin/Sudo
4755 -rwsr-xr-x root root

これをより安全にするために、/etc/sudoersで構成されたSudoを使用できるユーザーに関する厳密なポリシーがあります。そのファイルが破損しているか存在しない場合、またはSudoの許可が間違っている場合、Sudoはエラーで終了します。

5
Zanna