オープンなinodeシステムコールがセキュリティリスクを引き起こすのはなぜですか?

オープンなinodeシステムコールがセキュリティリスクを引き起こすのはなぜですか?

許可された答えに基づいてこここれは、ファイルにリンクされているディレクトリでアクセスチェックを実行しないためです。たとえば、に電話してくださいopeninode(inode #, flags)

私の質問は簡単です。ファイル自体に必要なアクセス制御リスト(先行ディレクトリなし)がすでに存在しないのはなぜですか?

これらの主要なディレクトリ(おそらく他の権限がある)が重要になる状況はありますか?

ベストアンサー1

任意の数のサブディレクトリ、ファイル、サブサブディレクトリなどを含むディレクトリ構造があるとします。特定のユーザーとグループを除くすべてのユーザーのアクセスを削除したいと思います。これは簡単です:

chown chosen_user:chosen_group some-directory
chmod ug=rwx,o-rwx some-directory

各ファイルがメタデータにアクセス制御を含めることを提案したアプローチに応じて、これを行う必要があります(またはsetuidバイナリなどのユーザー/グループを直接変更できない場合は、別のACLを実行する必要があります)。各ファイルに。なぜそれをしたい人がいますか?

おすすめ記事