$ ps -aux|grep atd
daemon 800 0.0 0.1 27964 2228 ? Ss 19:11 0:00 /usr/sbin/atd -f
alan-sy+ 7042 0.0 0.0 12780 948 pts/0 S+ 20:22 0:00 grep atd
$ /sbin/getpcaps 800
Capabilities for `800': = cap_chown,cap_dac_override,cap_dac_read_search,cap_fowner,cap_fsetid,cap_kill,cap_setgid,cap_setuid,cap_setpcap,cap_linux_immutable,cap_net_bind_service,cap_net_broadcast,cap_net_admin,cap_net_raw,cap_ipc_lock,cap_ipc_owner,cap_sys_module,cap_sys_rawio,cap_sys_chroot,cap_sys_ptrace,cap_sys_pacct,cap_sys_admin,cap_sys_boot,cap_sys_nice,cap_sys_resource,cap_sys_time,cap_sys_tty_config,cap_mknod,cap_lease,cap_audit_write,cap_audit_control,cap_setfcap,cap_mac_override,cap_mac_admin,cap_syslog,cap_wake_alarm,cap_block_suspend,cap_audit_read+p
$ ls -l /usr/sbin/atd
-rwxr-xr-x 1 root root 22536 Dec 8 2016 /usr/sbin/atd
# /lib/systemd/system/atd.service
[Unit]
Description=Deferred execution scheduler
Documentation=man:atd(8)
[Service]
ExecStart=/usr/sbin/atd -f
IgnoreSIGPIPE=false
[Install]
WantedBy=multi-user.target
at
versão do pacote é 3.1.20-3
.
Por que atd
cair para o daemon
usuário? Isso não acontece no Fedora Linux 30.
atd
ainda precisa manter todos os recursos, pois pode aceitar solicitações de qualquer usuário e executar tarefas como esse usuário, incluindo root
.
O daemon
usuário não deve ser usado. Os daemons individuais devem usar suas próprias contas de usuário, se necessário, para limitar os comprometimentos de segurança. ( Provavelmente não importa neste caso, porque o kernel não permite que usuários não-root manipulem processos que retêm qualquer capacidade de root).
Isso provavelmente se deve à história e à diferença de opinião entre os autores do LSB e os mantenedores do Debian envolvidos. A
base-passwd
documentação no Debian diz sobre odaemon
usuário :Também diz que
No entanto, em geral, a documentação do Debian permite que o
daemon
usuário seja usado.atd
foi alterado para usardaemon:daemon
em vez de root em 2005 , quando o LSB 1.3 já estava disponível há alguns anos. Imagino que mudar de root paradaemon
foi percebido como uma redução suficiente no privilégio, foi mais simples do que adicionar um usuário dedicado (o que pode ter envolvido a administração na época) e como você diz provavelmente não importa neste caso ...O bug vinculado acima fornece o seguinte raciocínio para descartar para
daemon
, ou melhor, para um usuário não root (o bug sugeriu um grupo dedicado ...):