Я просто узнаю о разрешениях и извини, если я, возможно, сбился с пути. Но я заметил, что Chromium Browser имеет исполняемый файл с песочницей, который принадлежит root, и его идентификатор пользователя запускается с правами root.
manager@internet /usr/lib/chromium-browser $ ls -l
total 63836
-rw-r--r-- 1 root root 3093552 2012-02-21 01:41 chrome.pak
-rwxr-xr-x 1 root root 56785884 2012-02-21 02:09 chromium-browser
-rwsr-xr-x 1 root root 13636 2012-02-21 02:09 chromium-browser-sandbox
-rw-r--r-- 1 root root 15 2012-02-21 01:36 content_resources.pak
-rw-r--r-- 1 root root 1629044 2012-02-21 02:09 libffmpegsumo.so
drwxr-xr-x 2 root root 1160 2012-02-28 07:30 locales
drwxr-xr-x 2 root root 40 2012-02-21 02:05 plugins
-rw-r--r-- 1 root root 3669791 2012-02-21 01:42 resources.pak
-rwxr-xr-x 1 root root 37394 2012-02-15 15:35 xdg-mime
-rwxr-xr-x 1 root root 33273 2012-02-15 15:35 xdg-settings
Насколько я понимаю, это опасная ситуация. Разве это не возможно, это может привести к эксплойту в качестве корневого набора? Почему браузер должен запускаться с идентификатором root?
Как это ни парадоксально, я думаю, что это может быть более безопасным: см. http://code.google.com/p/chromium/wiki/LinuxSUIDSandbox
sandbox helper binary создает новые ограниченные процессы для запуска изолированных программных компонентов, таких как Flash или другие бинарные плагины.
Практический результат заключается в том, что без SUID двоичный файл-помощник не может:
Обе эти операции требуют привилегированного процесса.