Всплывающее окно запрашивает разрешения суперпользователя для запуска скрипта в каталоге Dropbox

Вопрос или проблема

Недавно я заметил всплывающее окно, запрашивающее разрешения после загрузки 1. См. графику всплывающего окна. Я посмотрел файл, и, похоже, он просто подтверждает, что пользователь – xxx; однако меня настораживают права set-group-ID.
Код: Выделить все

~$ cat /tmp/tmpggoskie4
#!/bin/bash
chown -h -R 1000 "/home/xxx/Dropbox"
chmod  -R u+rwX "/home/xxx/Dropbox"
echo Готово

Что вы думаете? Это законно? Если нет, как мне определить источник?

Кроме того, я провел поиск в журнале на наличие файлов, связанных с pkexec, вот что я нашел:

Код: Выделить все

~$ journalctl -b | grep pkexec
Nov 12 07:51:39 riomhaireob pkexec[2956]: xxx: Ошибка выполнения команды от имени другого пользователя: Запрос отклонен [USER=root] [TTY=unknown] [CWD=/home/xxx] [COMMAND=/bin/sh /tmp/tmpggoskie4]

Ничего в вашем сообщении не указывает на “права set-group-ID”.

Кроме этого – скрипт кажется достаточно разумным. Я помню, что Dropbox в прошлом использовал именно этот метод для некоторых других “самовосстановительных” задач, поэтому меня бы не удивило, если бы он попытался очистить права доступа к файлам после обнаружения нечитаемого файла в ~/Dropbox/ (где такие файлы обычно не должны присутствовать).

Ответ или решение

Вопрос: Запрос прав суперпользователя для запуска скрипта в директории Dropbox

Недавнее появление всплывающего окна с запросом прав администратора после загрузки системы вызывает у вас подозрения. Давайте подробно разберёмся с представленной ситуацией.

Анализ скрипта

Ваш скрипт выглядит следующим образом:

#!/bin/bash
chown -h -R 1000 "/home/xxx/Dropbox"
chmod  -R u+rwX "/home/xxx/Dropbox"
echo Done

В этой инструкции происходит следующее:

  • chown -h -R 1000 "/home/xxx/Dropbox" — комманда, меняющая владельца всех файлов в директории Dropbox на пользователя с ID 1000. Обычно ID 1000 соответствует первому созданному пользователю в системе, что может быть вашей учетной записью.
  • chmod -R u+rwX "/home/xxx/Dropbox" — эта команда корректирует права доступа, добавляя права на чтение и выполнение для владельца, а также устанавливает права для всех файлов с установленным битом выполнения.

Скрипт не содержит явных злонамеренных действий, если он действительно был инициирован Dropbox для восстановления прав доступа к файлам. Однако запрос прав суперпользователя наталкивает на мысли о том, что данная операция может представлять вероятность нарушения безопасности.

Контекст запроса

Запись из журнала (journalctl -b | grep pkexec) сообщает о том, что pkexec пытался выполнить сценарий через root, но запрос был отклонён. Это также может свидетельствовать о том, что скрипт был вызван автоматически, возможно, в рамках неудачной попытки Dropbox или какого-то другого приложения выполнить свою задачу.

Легитимность скрипта

Исходя из вашего описания, есть основания как поддерживать легитимность этого скрипта, так и подвергать сомнению его происхождение. Возможно, Dropbox действительно использует подобные методы для исправления прав доступа. Тем не менее, если у вас нет абсолютной уверенности в его происхождении, рекомендуется провести дополнительные исследования:

  1. Проверка источника: Убедитесь, что скрипт действительно принадлежит Dropbox. Сравните его с аналогичными скриптами, предоставляемыми официальной документацией Dropbox или их поддержкой.

  2. Мониторинг системы: Проведите мониторинг запускаемых процессов и сетевых соединений в вашей системе. Это поможет выявить подозрительную активность.

  3. Поиск других логов: Проверьте другие системные журналы на предмет записей, связанных с изменениями в директории Dropbox или вызовами скриптов.

  4. Антивирусное сканирование: Выполните полное сканирование вашей системы с помощью антивирусного ПО для выявления возможных угроз.

Заключение

Если вам по-прежнему неясно происхождение скрипта или его необходимость, лучше обратиться в службу поддержки Dropbox для уточнения информации. Ваша бдительность — лучший способ защиты от потенциальных угроз в области информационных технологий. Не дайте себя обмануть, оставайтесь осторожными и следите за безопасностью ваших данных.

Оцените материал
Добавить комментарий

Капча загружается...