Hôm nay tôi đến bữa tiệc hơi muộn nhưng đã tự hỏi mình câu hỏi tương tự và đi đến kết luận sau:
Điều này là trái với nguyên tắc đặc quyền tối thiểu và do đó nên tránh.
Cụ thể hơn, điều này có thể cung cấp cho người dùng (đọc, viết hoặc thực thi) quyền không chỉ đối với nhiều tệp và thư mục thông thường mà còn rất nhiều tệp đặc biệt như thế nói với nhân hệ thống của bạn.
Nhưng vì điều này có thể khác với hệ thống của bạn, bạn nên chạy nó để tìm và kiểm tra tất cả chúng (đầu tiên là đọc, thứ hai để viết, eXecute được để lại như một bài tập cho người đọc):
find / -group 0 -perm -g+r ! -perm -o+r -ls | less
find / -group 0 -perm -g+w ! -perm -o+w -ls | less
Một số trong số này có thể là các tệp và thư mục thông thường (như thư mục gốc / root) nhưng một số khác có thể là các tệp giả có giao diện vào kernel (như trong / Proc và / sys)
ví dụ:
find /sys -type f -group 0 -perm -g+w ! -perm -o+w -name 'remove'
/sys/devices/pci0000:00/0000:00:17.0/0000:13:00.0/remove
/sys/devices/pci0000:00/0000:00:17.0/remove
/sys/devices/pci0000:00/0000:00:16.6/remove
...
etc.
Sử dụng lspci -v |less
để tìm hiểu những thiết bị đó là gì (ví dụ: Bộ điều khiển lưu trữ, Bộ điều khiển USB, Mạng và thẻ video, v.v.)