Los problemas son que cualquier persona en su sistema podrá elevarse maliciosamente a privilegios de raíz. Hacer cualquiera de estas cosas es una muy mala idea . Para abordar sus escenarios específicos:
-
Al hacer el modo de directorio de inicio de root 0777 significa que todos los usuarios podrán leer, escribir, ingresar y ejecutar cualquier archivo en ese directorio. Debido a que muchos procesos confidenciales y privilegiados lo utilizan como su hogar, el hecho de que se pueda escribir en todo el mundo podría permitir que cualquier proceso sin privilegios altere la casa de la raíz. Por ejemplo, el código malicioso en /root/.profile
se ejecutará con altos privilegios cada vez que el usuario root inicie sesión. Hay muchas maneras de explotarlo en este escenario.
-
Ejecutar su navegador como root también es extremadamente peligroso . Significa que un navegador explotado se ejecutará como root, en lugar de como su usuario normal. Esto no es una amenaza hipotética. Alguien en realidad sí ejecutó su navegador como root y se infectó con ransomware . Además, un navegador regular no está diseñado para ejecutarse con un contexto privilegiado y, por lo tanto, no toma las precauciones de seguridad necesarias para evitar que un usuario local sin privilegios pueda explotarlo. Por ejemplo, si ejecuta su navegador en el entorno de su usuario normal, pero como root, entonces un archivo de configuración modificado o una extensión del navegador (en la casa de su usuario normal) podría explotarlo para elevarlo a la raíz.
Podrías hacer /root
mode 0755, lo que haría que se pueda escribir solo por root, pero permitiría que todos los demás lo ingresen y lo lean (incluido tu navegador). Normalmente, no contiene información confidencial, pero aún así no es una buena idea dejar que todos miren dentro de ella.