Hai tagliato parte della linea di registro, il che avrebbe fornito più contesto sul significato di questo.
Sarebbe qualcosa del tipo:
syslog:Mar 12 10:17:01 hostname CRON[4154]: (root) CMD ( [ -x /usr/lib/php5/maxlifetime ] && [ -d /var/lib/php5 ] && find /var/lib/php5/ -depth -mindepth 1 -maxdepth 1 -type f -cmin +$(/usr/lib/php5/maxlifetime) ! -execdir fuser -s {} 2>/dev/null \; -delete)
Il fatto che dica CRON indica che è stato generato dal demone cron periodico di esecuzione. Dopo i due punti, si vede che ha eseguito un comando come utente root. Il comando era tra parentesi dopo CMD.
Quando installi PHP, viene aggiunta una voce crontab per ripulire le sessioni non aggiornate, che viene eseguita dal demone crontab. Oltre alle informazioni relative a cron che ho menzionato, il comando stesso verifica l'esistenza di / usr / lib / php5 / maxlifetime e / var / lib / php5, quindi utilizza il find
comando per individuare i file di sessione in / var / lib / php5 precedenti numero contenuto in / usr / lib / php5 / maxlifetime, che poi cancella.
Questo è il comando stesso:
[ -x /usr/lib/php5/maxlifetime ] && [ -d /var/lib/php5 ] && find /var/lib/php5/ -depth -mindepth 1 -maxdepth 1 -type f -cmin +$(/usr/lib/php5/maxlifetime) ! -execdir fuser -s {} 2>/dev/null \; -delete
Se vuoi capirlo meglio, ti suggerisco di leggere questo per le condizioni all'inizio:
http://tldp.org/HOWTO/Bash-Prog-Intro-HOWTO.html
quindi questa risposta per le basi di find:
Come posso usare il comando find in modo più efficiente?
Se la tua domanda è se questo comando è sicuro, allora sì, non è un rischio per la sicurezza di alcun tipo ed è perfettamente sicuro vederlo eseguito periodicamente.