DBUS_SESSION_BUS_ADDRESS変数の漏洩は脆弱性ですか?

DBUS_SESSION_BUS_ADDRESS変数の漏洩は脆弱性ですか?

次のガイドラインが見つかりました。

cronに通知を送信する

DBUS_SESSION_BUS_ADDRESSアクセスするには、この回答でお気に入りのコンテンツを公開してください。ログインしたすべてのユーザー会議で:

#!/bin/sh

touch $HOME/.dbus/Xdbus
chmod 600 $HOME/.dbus/Xdbus
env | grep DBUS_SESSION_BUS_ADDRESS > $HOME/.dbus/Xdbus
echo 'export DBUS_SESSION_BUS_ADDRESS' >> $HOME/.dbus/Xdbus

exit 0

これがセキュリティリスクにならないのですか?

ベストアンサー1

いいえ。

ファイルが配置されているディレクトリは、そのディレクトリの所有者だけがアクセスできるようにライセンスされています。

$ ls -ld ~/.dbus/
drwx------. 3 saml saml 4096 Jan  5  2014 /home/saml/.dbus/

$ ls -ld ~/.dbus/session-bus/
drwx------. 2 saml saml 4096 Jan 18  2014 /home/saml/.dbus/session-bus/

$ ls -ld ~/.dbus/session-bus/0ee868f8b7da40f48013a281826b1b84-*
-rw-rw-r--. 1 saml saml 467 Mar 22  2014 /home/saml/.dbus/session-bus/0ee868f8b7da40f48013a281826b1b84-0
-rw-rw-r--. 1 saml saml 477 May  4 03:35 /home/saml/.dbus/session-bus/0ee868f8b7da40f48013a281826b1b84-10

したがって、親ディレクトリにアクセスできない場合、所有者以外のユーザーは子ディレクトリのすべてのエントリにアクセスできません。

おすすめ記事