Це просто особистий вибір дизайнерів Linux, щоб не допустити цього - усі дані псевдобезпеки є сумлінними, оскільки існують системи Unix, які це дозволяють.
Я думаю, що ця функціональність зводилася до того, чи слідкувала ваша поведінка Unix як "System-V" (AT&T) чи unix Берклі (BSD) ...
Щодо інших згаданих питань безпеки:
Видання себе за іншого користувача (або навіть root) через setuid.
Не випуск: Зміна "власника" очищає будь-які "setXid" біти (U / G)
Не маючи достатніх привілеїв, щоб скасувати помилковий хаун
Насправді це не "ризик безпеки", Але це може бути в системах, які дозволяють змінювати користувача, ви можете змінити його назад, якщо він знаходиться у вашому каталозі, іншим чином: "будьте уважні"!
Здається, що хтось ще створив заданий файл.
Це все ще буде в каталозі, який ви можете написати. Тобто ви не змогли перенести його в їхній хомедір, якщо тільки не буде відкрито для запису вашій групі або всім (або ви конкретно, якщо доступні ACL).
Налаштування завдань cron для роботи в облікових записах інших користувачів.
Знову ж таки, це не спрацює - оскільки crondirs належить користувачеві і не може бути читаним навіть іншими користувачами, не кажучи вже про можливість запису.
якщо хтось може змінити право власності, то хтось може змінити дозволи, щоб отримати доступ до будь-якого файлу в системі.
Ні, тільки якщо користувач "володіє" каталогом, що містить цей файл. Тобто я можу дати корінь файлу з назвою 'passwd', але я не зміг його перемістити в / etc /, якщо у мене немає дозволу на запис / etc /.
квоти
Потенційно достовірний момент - ЯКЩО ви використовуєте квоти, але здається, що його було б легко виявити, якщо ви підсумуєте дисковий простір в домашньому режимі; Єдина проблема полягатиме в тому, що вони переписуються кількома користувачами. У такому випадку, можливо, їде власник того "dir". Це МОЖЕ бути випадок на тих системах , які підтримують «роздавати» файли, які ви можете зробити це тільки в каталогах , які ви «свої», але це було давно , так як я на самом деле був в системі , яка дозволяє це, так Я не пам'ятаю точних обмежень.
Я, мабуть, пам’ятаю, що там було якесь «розправлення» за те, що дозволяло «видавати файли» ... наприклад - у системах, які це дозволяли, щось інше не дозволялося, що Linux дозволяє, але не можу згадати, що це було вимкнено рука ...
Я б сказав, що вищезазначена "відповідь" повинна бути відзначена як відповідь, оскільки це НЕ справжня відповідь. Це більше дизайнерське рішення - я просто не знаю, які були компроміси.
Можливо, проблеми з безпекою не піднімаються вище, що може викликати побоювання, але зазначені вище недостовірні.
IMO, це має бути встановлене системою «значення» в «/ proc», але, загалом кажучи, я думаю, що більшість людей це не так сильно хвилює.
Якщо в цьому є сильна потреба, "chown" може бути посилений у безпеці та модифікований, щоб дозволити його, а потім встановити w / setuid "root", щоб він міг реалізувати таку політику.
/tmp
.