/boot/grub/grub.cfg
ファイルが読み取り保護されている理由を知りたいです。私の心に浮かぶ唯一のことは、grubをpasswdで使用するとパスワードのハッシュを含めることができるということです。
しかし、私はその機能を使用していないので、世界中(または少なくとも私のユーザー)に読み取りアクセスを提供することは問題になるとは思わない。スクリプトを簡素化し、スーパーユーザー権限を処理する必要がないようにsudoなしで読むことができることを願っています。
現実的に誰もこのように私のPCを攻撃しませんが、私は良いセキュリティ慣行に固執したいと思います。
ベストアンサー1
私は2つの異なるLinuxバージョンでファイルを確認しましたが、どちらもファイルが読み取り保護されていません。どのOSを使っているのか言及していないので比較できません。
これらの特徴の少なくとも1つは、パスワードハッシュを別々のファイルに分割する。特に grub.cfg にハッシュがないので、誰でも読めるようにすることができます。
提案されたパスワードハッシュに加えて、このファイルには、root以外のユーザーが読み取れない他の(起動可能な)パーティションの内容に関する情報も含まれています。しかし、これらの情報はあまり秘密ではなく、Guessedで確認できます。次の出力:とにかく、lsblk(無許可)。
そのため、妄想や存在する場合もあれば、存在しない可能性があるハッシュパスワードを保護するための単純なデザイン以外に、grub.cfgを読むことができない理由はありません。