Sono un po 'in ritardo alla festa, ma oggi mi sono posto la stessa domanda e sono giunto alla seguente conclusione:
Ciò è contrario al principio del privilegio minimo e dovrebbe pertanto essere evitato.
Più specificamente, ciò potrebbe dare all'utente (leggi, scrivere o eseguire) le autorizzazioni non solo per molti file e directory regolari, ma anche per molti di quelli speciali che parlano al kernel del sistema.
Ma poiché questo potrebbe essere diverso per il tuo sistema, dovresti eseguirlo per trovarli e controllarli tutti (prima per leggere, seconda per scrivere, eXecute viene lasciato come esercizio per il lettore):
find / -group 0 -perm -g+r ! -perm -o+r -ls | less
find / -group 0 -perm -g+w ! -perm -o+w -ls | less
Alcuni di questi possono essere file e directory regolari (come la home directory / root) ma altri possono essere pseudo file che sono interfacce nel kernel (come in / proc e / sys)
per esempio:
find /sys -type f -group 0 -perm -g+w ! -perm -o+w -name 'remove'
/sys/devices/pci0000:00/0000:00:17.0/0000:13:00.0/remove
/sys/devices/pci0000:00/0000:00:17.0/remove
/sys/devices/pci0000:00/0000:00:16.6/remove
...
etc.
Utilizzare lspci -v |less
per scoprire quali sono tali dispositivi (ad esempio: controller di archiviazione, controller USB, schede di rete e video, ecc.)