Debian spool目录的安全性风险与防护
一 核心风险概览
二 常见高风险目录与典型权限
| 目录 | 典型用途 | 建议所有者:组 | 建议权限 | 说明 |
|---|---|---|---|---|
| /var/spool | 各类服务 spool 根目录 | root:root | 755 | 仅 root 可写,其他用户只读/执行 |
| /var/spool/mail | 本地用户邮箱文件 | root:mail | 700 | 仅邮件相关账户可访问,防止横向读取 |
| /var/spool/cups | CUPS 打印队列 | root:lp 或 root:lpadmin | 755 或 775 | 依据本地策略与组成员资格决定,确保打印守护与授权用户可写 |
| /var/spool/cron/crontabs | 用户定时任务 | root:crontab | 700 | 仅 root 与 crontab 组管理,防止任务被篡改 |
| /var/spool/postfix | Postfix 邮件队列 | root:postfix | 755/775 | 队列目录由 postfix 运行时使用,避免过宽组权限 |
| 以上为常见基线,具体以实际服务文档与本地安全策略为准,变更前应在测试环境验证以免影响服务可用性。 |
三 加固要点
四 快速核查清单