chown /usr/lib는 안전합니까?

chown /usr/lib는 안전합니까?

내가 이걸 할 수 있을까?

sudo chown -R myUsernName /usr/lib

OS가 손상될 염려 없이 이 작업을 수행할 수 있습니까? 아니면 권한이 엉망이 될까요?

그래서 내가 이 일을 하고 싶어

그래서 나는 당신에게 묻고 싶습니다.

답변1

두가지:

(1) 이렇게 해도 아무런 이점이 없습니다. /usr/lib루트가 소유한 시스템의 많은 것들이 파일에 의존하기 때문에 파일은 루트/시스템이 소유해야 합니다.

(2) 이것은 또한 시스템을 깨뜨리는 아주 좋은 방법입니다. -

요점을 설명하기 위해 다음과 같은 일반적인 경험 법칙을 따르십시오.
의심스러운 경우에는 수행하지 마십시오.

답변2

sudo일반적으로 /usr/bin/sudo명령을 실행한 후에는 사용할 수 없습니다 chown. 바이너리 소유자는 자신이므로 sudo다음에 실행할 때 권한을 얻을 수 없습니다.root

그래서아니요해.

답변3

아니요.

시스템의 파일 권한에 대한 이유를 완전히 이해하지 못하는 경우 이를 변경하지 마십시오.

일반적으로 /tmp홈 디렉터리나 지정된 디렉터리 외부의 파일데이터이는 귀하가 아닌 시스템 사용자에게 속해야 합니다.

/usr또한, Except 아래에 적어서는 안 됩니다 /usr/local. 이는 배포판 또는 패키지 관리자용으로 예약되어 있습니다. 프로그램을 시스템 전체에 설치하려면 /usr/local.

설치 스크립트가 잘못된 위치에 설치를 시도하는 것 같습니다. 콘텐츠를 복사하려고 /usr/lib하면부서진. 사용하지 마십시오. 배포용 패키지, 더 나은 설치 스크립트 또는 더 나은 설치 지침을 찾으십시오. 마찬가지로, 패키지 관리자를 통하지 않고 /usr/lib(대신 ) 문제가 발생하면 /usr/local/lib설치 프로세스가 중단됩니다.

답변4

아니요, 이는 안전하지 않습니다. /usr/lib선택 항목에 권한이 부여되는 이유는 두 가지입니다.

  • 실수로 시스템 프로그램이 수정되는 것을 방지하고
  • setuid/setgid 프로그램 사용과 같은 다양한 시스템 기능에 대한 권한 있는 액세스를 제공합니다.

후자를 사용하여 볼 수 있습니다

find /usr/lib -type f -perm /7000

setuid(4000), setgid(2000) 또는 고정 비트(1000)를 사용하여 프로그램을 검색합니다. 내 Debian7에는 여러 파일이 표시됩니다.

/usr/lib/eject/dmcrypt-get-device
/usr/lib/dbus-1.0/dbus-daemon-launch-helper
/usr/lib/kde4/libexec/kdesud
/usr/lib/openssh/ssh-keysign
/usr/lib/libvte9/gnome-pty-helper
/usr/lib/emacs/23.4/x86_64-linux-gnu/movemail
/usr/lib/mc/cons.saver
/usr/lib/libvte-2.90-9/gnome-pty-helper
/usr/lib/utempter/utempter
/usr/lib/pt_chown
/usr/lib/evolution/camel-lock-helper-1.2
/usr/lib/policykit-1/polkit-agent-helper-1

이러한 파일의 소유권을 변경하면 더 이상 설계된 작업을 수행할 수 없습니다. 예를 들어, 업데이트를 gnome-pty-helper위해utempter우트푸/우트푸기능(데이터 제공w그리고last).

추가 자료:

관련 정보