Вопрос или проблема
Недавно я заметил всплывающее окно, запрашивающее разрешения после загрузки 1. См. графику всплывающего окна. Я посмотрел файл, и, похоже, он просто подтверждает, что пользователь – xxx; однако меня настораживают права set-group-ID.
Код: Выделить все
~$ cat /tmp/tmpggoskie4
#!/bin/bash
chown -h -R 1000 "/home/xxx/Dropbox"
chmod -R u+rwX "/home/xxx/Dropbox"
echo Готово
Что вы думаете? Это законно? Если нет, как мне определить источник?
Кроме того, я провел поиск в журнале на наличие файлов, связанных с pkexec, вот что я нашел:
Код: Выделить все
~$ journalctl -b | grep pkexec
Nov 12 07:51:39 riomhaireob pkexec[2956]: xxx: Ошибка выполнения команды от имени другого пользователя: Запрос отклонен [USER=root] [TTY=unknown] [CWD=/home/xxx] [COMMAND=/bin/sh /tmp/tmpggoskie4]
Ничего в вашем сообщении не указывает на “права set-group-ID”.
Кроме этого – скрипт кажется достаточно разумным. Я помню, что Dropbox в прошлом использовал именно этот метод для некоторых других “самовосстановительных” задач, поэтому меня бы не удивило, если бы он попытался очистить права доступа к файлам после обнаружения нечитаемого файла в ~/Dropbox/ (где такие файлы обычно не должны присутствовать).
Ответ или решение
Вопрос: Запрос прав суперпользователя для запуска скрипта в директории Dropbox
Недавнее появление всплывающего окна с запросом прав администратора после загрузки системы вызывает у вас подозрения. Давайте подробно разберёмся с представленной ситуацией.
Анализ скрипта
Ваш скрипт выглядит следующим образом:
#!/bin/bash
chown -h -R 1000 "/home/xxx/Dropbox"
chmod -R u+rwX "/home/xxx/Dropbox"
echo Done
В этой инструкции происходит следующее:
chown -h -R 1000 "/home/xxx/Dropbox"
— комманда, меняющая владельца всех файлов в директории Dropbox на пользователя с ID 1000. Обычно ID 1000 соответствует первому созданному пользователю в системе, что может быть вашей учетной записью.chmod -R u+rwX "/home/xxx/Dropbox"
— эта команда корректирует права доступа, добавляя права на чтение и выполнение для владельца, а также устанавливает права для всех файлов с установленным битом выполнения.
Скрипт не содержит явных злонамеренных действий, если он действительно был инициирован Dropbox для восстановления прав доступа к файлам. Однако запрос прав суперпользователя наталкивает на мысли о том, что данная операция может представлять вероятность нарушения безопасности.
Контекст запроса
Запись из журнала (journalctl -b | grep pkexec
) сообщает о том, что pkexec
пытался выполнить сценарий через root
, но запрос был отклонён. Это также может свидетельствовать о том, что скрипт был вызван автоматически, возможно, в рамках неудачной попытки Dropbox или какого-то другого приложения выполнить свою задачу.
Легитимность скрипта
Исходя из вашего описания, есть основания как поддерживать легитимность этого скрипта, так и подвергать сомнению его происхождение. Возможно, Dropbox действительно использует подобные методы для исправления прав доступа. Тем не менее, если у вас нет абсолютной уверенности в его происхождении, рекомендуется провести дополнительные исследования:
-
Проверка источника: Убедитесь, что скрипт действительно принадлежит Dropbox. Сравните его с аналогичными скриптами, предоставляемыми официальной документацией Dropbox или их поддержкой.
-
Мониторинг системы: Проведите мониторинг запускаемых процессов и сетевых соединений в вашей системе. Это поможет выявить подозрительную активность.
-
Поиск других логов: Проверьте другие системные журналы на предмет записей, связанных с изменениями в директории Dropbox или вызовами скриптов.
-
Антивирусное сканирование: Выполните полное сканирование вашей системы с помощью антивирусного ПО для выявления возможных угроз.
Заключение
Если вам по-прежнему неясно происхождение скрипта или его необходимость, лучше обратиться в службу поддержки Dropbox для уточнения информации. Ваша бдительность — лучший способ защиты от потенциальных угроз в области информационных технологий. Не дайте себя обмануть, оставайтесь осторожными и следите за безопасностью ваших данных.