Отключить автозапуск при входе в систему

Чтобы setuid (some _uid )работал, должны быть выполнены следующие условия:

  1. Исполняемый файл должен принадлежать какому-то _uid 1 .
  2. Исполняемый файл должен иметь разрешение setuid.

Разрешение setuid может быть предоставлено или удалено с помощьюchmod:

chmod u+s execuables_file_name
chmod u-s execuables_file_name

Разрешение setuid можно увидеть при отображении разрешений файла, поскольку разрешение на выполнение будет заменено на s, если разрешение setuid предоставлено.

> ll execuables_file_name
-rwsrwxr-x 1 root root 0 Sep 30 17:23 execuables_file_name* 

Если по какой-то причине пользователь-владелец не имеет прав на выполнение, то вместо этого он будет отображаться как заглавная S:

> ll execuables_file_name
-rwSrwxr-x 1 root root 0 Sep 30 17:23 execuables_file_name* 

Заметьте, что скрипты — это совсем другой зверь .

Подробное руководство по разрешениям .

1.setuid (некоторый _uid )также будет успешным, если переход на идентификатор пользователя, который запустил процесс

3
02.04.2020, 17:35
1 ответ

Я предполагаю, что вы говорите о приложении Zoom Meeting.

Я выполнил команду

strace -o debug.txt   -e trace=file  -f./ZoomLauncher

В какой-то момент это показало запуск libibusplatforminputcontextplugin.so, который является частью пакета zoom. Чтобы догадаться, что происходит без полного погружения в продукт, который я запускал:

strings./platforminputcontexts/libibusplatforminputcontextplugin.so | grep -i ibus

Это показало, что существует несколько строк, ссылающихся на ibus. Так что приложение, вероятно, нуждается в этом.

Более простые решения — не использовать вариант gnome и не пытаться запустить приложение в Wine.

Если вы хотите напрямую остановить это, вы можете попытаться остановить изменения. Я не использую Cinnanmon, поэтому я предполагаю решение, поэтому вам могут потребоваться дополнительные исследования. Файл отладки из более раннего может показать все файлы, к которым обращались. Выполнение следующего может показать очищенный список доступа к файлам.

cat debug.txt | grep -v "No such file or directory\|RDONLY\|exited\|unfinished\|\"/dev/" | grep "[0-9]* openat("

Похоже, Zoom заинтересовался моим файлом «/run/user/1000/dconf/user». Для ясности (в связи с недавними событиями в новостях )я не говорю, что это злонамеренно, я говорю, что в моей системе время модификации изменилось в то же время, что и при использовании масштабирования. Мое отсутствие заявления связано с тем, что мои текущие знания о dconf невелики, и, насколько я знаю, есть много законных причин для изменения поля в этом поле для любого дружественного приложения. Если он изменяет настройки dconf, там может быть что-то, что запускает ibus.Если это решение, я бы рекомендовал изменить права доступа к этому файлу, чтобы ваш пользователь не мог его изменить.

chmod 400 /run/user/1000/dconf/user

или файл dconf в вашем домашнем каталоге, если Zoom изменяет его. Вполне возможно, что это может привести к плохому и неожиданному поведению, но тон вопроса, кажется, указывает на то, что это приемлемо. Существуют также варианты блокировки dconf с теми же оговорками. Блокировка dconf

2
28.04.2021, 23:19

Теги

Похожие вопросы