chown / opt / local

2

¿Es seguro (sin implicaciones de seguridad) para chown -R user /opt/local/ , de modo que no co sudo port install con MacPorts?

No me gusta la idea de sudar con MacPorts, ya que puede escribir cosas en / Library, por ejemplo, sin mi permiso. Sé que podría usar homebrew en lugar de MacPorts pero tuve problemas con la escritura de software de terceros en /usr/local . También podría compilar MacPorts con un prefijo personalizado en mi directorio de inicio, pero creo que es lo mismo con /opt/local/ , ya que /opt/local/ no es un directorio del sistema.

    
pregunta heaptobesquare 03.09.2013 - 21:16

2 respuestas

4

Si desea utilizar una instalación MacPorts no root, tendrá que configurar su instalación para hacerlo instalando desde el origen y especificando --with-no-root-privileges como argumento para ./configure . No es que tengas que configurar --prefix , también, si quieres hacer eso.

Sin embargo, te animo a que no lo hagas por un par de razones:

  • Los directorios listados en $ PATH de múltiples usuarios que se pueden escribir sin privilegios de superusuario se pueden usar para ataques (por ejemplo, colocando un binario sudo que registrará la contraseña allí). Lo mismo puede hacer un software malicioso que se ejecute como su usuario para obtener su contraseña, aunque uno podría argumentar que ya es demasiado tarde cuando esto sucede.
  • MacPorts no puede usar la separación de privilegios sin privilegios de raíz. Normalmente, MacPorts le otorgará privilegios a un usuario "macports" no privilegiado mientras crea un software para evitar Makefiles fraudulentos que causen estragos (o incluso lean archivos) en su $ HOME.
  • MacPorts a partir de la versión 2.2 usa capacidades de espacio aislado de OS X para evitar que los puertos instalen archivos fuera de las ubicaciones que MacPorts recomienda. Estas ubicaciones predeterminadas son:
    • /opt/local
    • /Applications/MacPorts
    • /Library/LaunchDaemons/
    • algunas ubicaciones necesarias para que funcionen algunos puertos especiales, por ejemplo, /usr/lib/pam para módulos PAM.

En conclusión, creo que una instalación de MacPorts con privilegios de root es más segura y más segura que una que no los usa.

Descargo de responsabilidad: como soy un desarrollador de MacPorts, es posible que esté sesgado.

    
respondido por el neverpanic 26.10.2013 - 13:06
0

Esto es seguro hasta el punto en el que eliges instalar cualquier cosa dentro de / opt

En ese momento, depende más de los programas que instale allí y de los permisos y bits adhesivos que haya establecido. En general, esta es una compensación justa siempre que de otra manera restrinja el acceso a la computadora, pero cada vez que deje que un usuario escriba directamente en un lugar donde se almacenarán los programas, corre el riesgo de una escalada de privilegios y problemas de seguridad si los programas pueden ser explotados. o tienen puertas traseras o simplemente son destructivas debido a su diseño.

    
respondido por el bmike 03.09.2013 - 21:26

Lea otras preguntas en las etiquetas