ฉันไปงานปาร์ตี้ช้า แต่ก็ถามคำถามเดียวกันกับตัวเองวันนี้และมาถึงข้อสรุปดังต่อไปนี้:
นี่เป็นสิ่งที่ขัดกับหลักการของสิทธิพิเศษน้อยที่สุดและควรหลีกเลี่ยง
โดยเฉพาะอย่างยิ่งสิ่งนี้อาจให้สิทธิ์ผู้ใช้ (อ่านเขียนหรือเรียกใช้) ไม่เพียง แต่กับไฟล์และไดเรกทอรีปกติจำนวนมาก แต่ยังมีสิทธิพิเศษมากมายเช่นพูดคุยกับเคอร์เนลระบบของคุณ
แต่เนื่องจากสิ่งนี้อาจแตกต่างกันไปสำหรับระบบของคุณคุณควรรันสิ่งนี้เพื่อค้นหาและตรวจสอบพวกมันทั้งหมด (ก่อนอื่นสำหรับการอ่าน, ที่สองสำหรับการเขียน, eXecute ถูกทิ้งไว้เป็นเครื่องออกกำลังกายสำหรับผู้อ่าน):
find / -group 0 -perm -g+r ! -perm -o+r -ls | less
find / -group 0 -perm -g+w ! -perm -o+w -ls | less
บางส่วนอาจเป็นไฟล์และไดเรกทอรีปกติ (เช่นโฮมไดเร็กตอรี่ / รูท) แต่บางไฟล์อาจเป็นไฟล์หลอกที่เชื่อมต่อกับเคอร์เนล (เช่นใน / proc และ / sys)
เช่น:
find /sys -type f -group 0 -perm -g+w ! -perm -o+w -name 'remove'
/sys/devices/pci0000:00/0000:00:17.0/0000:13:00.0/remove
/sys/devices/pci0000:00/0000:00:17.0/remove
/sys/devices/pci0000:00/0000:00:16.6/remove
...
etc.
ใช้lspci -v |less
เพื่อค้นหาว่าอุปกรณ์เหล่านั้นคืออะไร (เช่น: ตัวควบคุมที่เก็บข้อมูล, ตัวควบคุม USB, เครือข่ายและการ์ดวิดีโอ ฯลฯ )