如何保障linux系统的linux临时文件tmp不足安全

求一个给临时文件授权的问题,求大神给解决一下【linux吧】_百度贴吧
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&签到排名:今日本吧第个签到,本吧因你更精彩,明天继续来努力!
本吧签到人数:0成为超级会员,使用一键签到本月漏签0次!成为超级会员,赠送8张补签卡连续签到:天&&累计签到:天超级会员单次开通12个月以上,赠送连续签到卡3张
关注:179,554贴子:
求一个给临时文件授权的问题,求大神给解决一下收藏
liunx的etl用户下的一个程序授权给oracle用户调用这个程序,但该程序运行时会生成一个临时文件,但在oracle用户下调用时没有权限生成该文件,导致程序报错,这个临时文件该如何授权,我给放置该文件的文件夹赋了777的权限,但还是无法生成,求大神啊啊啊啊,急求
登录百度帐号推荐应用ansible不安全临时文件创建漏洞(CVE-)_Linux安全_Linux公社-Linux系统门户网站
你好,游客
ansible不安全临时文件创建漏洞(CVE-)
来源:Linux社区&
作者:Linux
发布日期:更新日期:
受影响系统:ansible ansible 1.2描述:--------------------------------------------------------------------------------BUGTRAQ& ID: 62137CVE(CAN) ID: CVE-
ansible是简单的配置管理、部署、任务执行、多节点编制框架。
ansible 1.2会在/tmp的可预测位置创建ControlMaster文件,可造成ssh套接字注入,导致符号链接攻击,覆盖受影响应用上下文中的任意文件。
&*来源:Michael Scherer ( com)& & 链接:*&
测试方法:--------------------------------------------------------------------------------
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
~ $ sudo ln -s /tmp/ansible-ssh-elspeth.example.org-22-misc /tmp/ansible-ssh-sisay.example.org-22-misc
~ $ ansible -i 'elspeth.example.org,sisay.example.org' all -m shell -u misc -a hostnameelspeth.example.org | success | rc=0 &&elspeth.example.org
sisay.example.org | success | rc=0 &&elspeth.example.org
建议:--------------------------------------------------------------------------------厂商补丁:
ansible-------目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
相关资讯 & & &
& (03月26日)
& (03月24日)
& (04月20日)
& (03月26日)
& (03月06日)
   同意评论声明
   发表
尊重网上道德,遵守中华人民共和国的各项有关法律法规
承担一切因您的行为而直接或间接导致的民事或刑事法律责任
本站管理人员有权保留或删除其管辖留言中的任意内容
本站有权在网站内转载或引用您的评论
参与本评论即表明您已经阅读并接受上述条款Apache Commons FileUpload不安全临时文件创建漏洞(CVE-)_Linux安全_Linux公社-Linux系统门户网站
你好,游客
Apache Commons FileUpload不安全临时文件创建漏洞(CVE-)
来源:Linux社区&
作者:Linux
发布日期:更新日期:
受影响系统:Apache Group Commons FileUpload 1.0 - 1.2.2&Apache Group Commons FileUpload描述:--------------------------------------------------------------------------------BUGTRAQ& ID: 58326&CVE(CAN) ID: CVE-&Apache Commons FileUpload软件包可以向小服务程序和Web应用添加高性能的文件上传功能。&Apache Commons FileUpload v1.0 - 1.2.2在上传文件过程中,会将上传的文件临时存在磁盘上,默认的位于系统的tmp目录内。因为临时文件具有可预测的文件名,并存储在可公开写入的位置,这就易于受到TOCTOU攻击。成功攻击需要攻击者对tmp目录具有写访问权限。将存储位置设在不能公开写入的位置,可以防止此攻击。&&*来源:Karl Dyszynski&
链接:http://seclists.org/fulldisclosure/2013/Mar/76?utm_source=twitterfeed&utm_medium=twitter&*&
建议:--------------------------------------------------------------------------------厂商补丁:&Apache Group&------------&目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:&
相关资讯 & & &
& (05/14/:37)
& (02/28/:21)
& (09/15/:17)
& (03/07/:01)
& (10/26/:44)
& (09/15/:42)
   同意评论声明
   发表
尊重网上道德,遵守中华人民共和国的各项有关法律法规
承担一切因您的行为而直接或间接导致的民事或刑事法律责任
本站管理人员有权保留或删除其管辖留言中的任意内容
本站有权在网站内转载或引用您的评论
参与本评论即表明您已经阅读并接受上述条款SaltStack Salt多个不安全临时文件创建漏洞(CVE-)_Linux安全_Linux公社-Linux系统门户网站
你好,游客
SaltStack Salt多个不安全临时文件创建漏洞(CVE-)
来源:Linux社区&
作者:Linux
发布日期:更新日期:
受影响系统:SaltStack salt & 描述:--------------------------------------------------------------------------------BUGTRAQ& ID: 69319&CVE(CAN) ID: CVE-&Salt是基础平台管理工具。&Salt (即SaltStack) 之前版本存在多个安全漏洞,本地用户通过在seed.py、salt-ssh、salt-cloud内创建临时文件,利用此漏洞可执行符号链接攻击。&&*来源:vendor&
建议:--------------------------------------------------------------------------------厂商补丁:&SaltStack&---------&目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:&
本文永久更新链接地址:
相关资讯 & & &
& (02/26/:59)
& (02/26/:04)
   同意评论声明
   发表
尊重网上道德,遵守中华人民共和国的各项有关法律法规
承担一切因您的行为而直接或间接导致的民事或刑事法律责任
本站管理人员有权保留或删除其管辖留言中的任意内容
本站有权在网站内转载或引用您的评论
参与本评论即表明您已经阅读并接受上述条款博客访问: 44870
博文数量: 37
注册时间:
ITPUB论坛APP
ITPUB论坛APP
APP发帖 享双倍积分
IT168企业级官微
微信号:IT168qiye
系统架构师大会
微信号:SACC2013
分类: Linux
系统使用时间长后会产生临时文件(/tmp下),需要清理。但清理的时候不推荐使用rm
-rf。这样有时会引起程序的僵死。推荐使用tmpwatch命令来进行清理。tmpwatch 工具从指定的目录中递归地搜索,并删除在指定时间段内没有被访问的文件。tmpwatch
一般被用来清扫那些用来临时驻留文件的目录(譬如,/tmp)tmpwatch 忽略符号链接,它不会切换文件系统,而且只删除空目录和常规文件。
语 法:tmpwatch [-afqv][--test][超期时间][目录...]
补充说明:执行tmpwatch指令可删除不必要的暂存文件,您可以设置文件超期时间,单位以小时计算。
-a或--all  删除任何类型的文件。
-f或--force  强制删除文件或目录,其效果类似rm指令的"-f"参数。
-q或--quiet  不显示指令执行过程。
-v或--verbose  详细显示指令执行过程。
-test  仅作测试,并不真的删除文件或目录
清除/tmp下三小时以内没有使用的文件,并将结果输出$ sudo /usr/sbin/tmpwatch -afv 3 /tmp
阅读(1149) | 评论(0) | 转发(0) |
相关热门文章
给主人留下些什么吧!~~
请登录后评论。

我要回帖

更多关于 linux 删除临时文件 的文章

 

随机推荐