root以外のユーザーがループバックデバイスを設定できるようにした場合、セキュリティ上の問題はありますか?

root以外のユーザーがループバックデバイスを設定できるようにした場合、セキュリティ上の問題はありますか?

ユーザーがイメージファイル(isoまたはディスクイメージ)へのフルアクセスを持っている場合、そのファイルがサポートするループバックデバイスを設定できるセキュリティ上の問題はありますか?

% ls -al /dev/loop*                                                                                                                                                                  
brw-rw---T 1 root disk  7,   0 Jul 15 16:39 /dev/loop0
brw-rw---T 1 root disk  7,   1 Jun 17 15:58 /dev/loop1
brw-rw---T 1 root disk  7,   2 Jun 17 15:58 /dev/loop2
brw-rw---T 1 root disk  7,   3 Jun 17 15:58 /dev/loop3
brw-rw---T 1 root disk  7,   4 Jun 17 15:58 /dev/loop4
brw-rw---T 1 root disk  7,   5 Jun 17 15:58 /dev/loop5
brw-rw---T 1 root disk  7,   6 Jun 17 15:58 /dev/loop6
brw-rw---T 1 root disk  7,   7 Jun 17 15:58 /dev/loop7
crw------T 1 root root 10, 237 Jun 17 15:58 /dev/loop-control

グループloopXに属していますdisk

% id
uid=1000(user) gid=1000(user) groups=1000(user),6(disk)

私はdiskグループに属しています。だからループバックデバイスを使用することができます

% /sbin/losetup -f ~/disk.img

% /sbin/losetup -a
/dev/loop0: [0809]:2097347 (/home/user/disk.img)

ただし、diskグループに属していないユーザーはループバックデバイスを使用できません。誰もがループバックを使用できるようにするのに問題がありますか?

PS:以下を使用してマウントネームスペース、すべてのユーザーがディスクをマウントできますが、ループバックデバイスのルート要件のため、ユーザーはディスクイメージをマウントできません。

ベストアンサー1

おすすめ記事