`chmod -R ugo+rwx /`는 `chmod -R 777 /`보다 덜 위험합니까?

`chmod -R ugo+rwx /`는 `chmod -R 777 /`보다 덜 위험합니까?

나는 읽었다여기이것은chmod -R 777 /매우파일의 권한을 덮어쓰고 고정 비트를 비활성화하므로 나쁜 생각 setuid입니다 setgid.

chmod -R ugo+rwx /하지만 이는 권한을 덮어쓰는 것이 아니라 권한이 없을 경우 추가하는 것이므로 위 명령보다 훨씬 안전하다고 생각합니다 . 내가 올바르게 기억한다면 특별한 비트도 꺼지지 않습니다.

내가 맞나요? 아니면 이러한 명령이 기본적으로 동일하며 둘 다 시스템을 손상시키나요?

저는 그렇게 할 생각은 없고 단지 일반 문화를 요구할 뿐입니다.

답변1

시스템의 모든 보안을 제거하여 공격에 매우 취약하게 만듭니다. 안전하지 않은 권한으로 인해 많은 프로그램의 실행이 중지됩니다. 기술적으로는 맞습니다. 쓰기를 덮어쓰는 대신 이를 추가하므로 SGID 및 SUID 권한이 유지됩니다. 더 이상 필요하지 않은 오래된 Ubuntu 시스템이 있으므로 테스트해 봐야겠다고 생각했습니다. 실행 후 chmod -R ugo+rwx / sudo안전하지 않은 권한으로 인해 작동이 중지되었습니다 /usr/lib/sudo/sudoers.so. ssh엄격한 권한이 필요한 rsa 키를 사용하고 있기 때문에 작동이 중지되었습니다. 머신이 손상되어 OS에서 머신을 재부팅할 수 없지만 sudo전원 버튼은 제대로 작동합니다. 서버가 실제로 제대로 부팅되기 때문에 놀랐습니다. 단일 사용자 모드로 문제를 해결할 수도 있겠지만 그냥 다시 설치하겠습니다. 귀하의 질문에 대답하자면, 아니오입니다. chmod -R ugo+rwx /기술적으로 다르지만 둘 chmod -R 777 /다 시스템을 손상시키므로 안전하지 않습니다.

답변2

+대신 기호 표현을 사용하고 있기 때문에 명령이 동일하지 않다고 생각하므로 =관찰이 정확할 수도 있지만 chmod에 대한 매뉴얼 페이지를 확인하는 것이 더 나을 것입니다.man chmod

.....................

 SETUID AND SETGID BITS
   chmod clears the set-group-ID bit of a regular file if the file's group ID does not match
   the  user's  effective  group ID or one of the user's supplementary group IDs, unless the
   user has appropriate privileges.  Additional restrictions may cause the  set-user-ID  and
   set-group-ID  bits  of  MODE or RFILE to be ignored.  This behavior depends on the policy
   and functionality of the underlying chmod system call.  When in doubt, check the underly‐
   ing system behavior.

   chmod  preserves  a  directory's  set-user-ID and set-group-ID bits unless you explicitly
   specify otherwise.  You can set or clear the bits with symbolic modes like u+s  and  g-s,
   and you can set (but not clear) the bits with a numeric mode.

관련 정보