Jestem trochę spóźniony na imprezę, ale zadałem sobie dzisiaj to samo pytanie i doszedłem do następującego wniosku:
Jest to sprzeczne z zasadą najmniejszego przywileju i dlatego należy tego unikać.
Mówiąc dokładniej, może to dać użytkownikowi uprawnienia (do odczytu, zapisu lub wykonywania) nie tylko do wielu zwykłych plików i katalogów, ale także do wielu specjalnych, takich jak te, które komunikują się z jądrem systemu.
Ale ponieważ może to być inne dla twojego systemu, powinieneś uruchomić to, aby znaleźć i sprawdzić je wszystkie (po pierwsze do odczytu, po drugie do zapisu, eXecute jest pozostawiony jako ćwiczenie dla czytelnika):
find / -group 0 -perm -g+r ! -perm -o+r -ls | less
find / -group 0 -perm -g+w ! -perm -o+w -ls | less
Niektóre z nich mogą być zwykłymi plikami i katalogami (jak katalog domowy / root), ale inne mogą być pseudo plikami, które są interfejsami do jądra (jak w / proc i / sys)
na przykład:
find /sys -type f -group 0 -perm -g+w ! -perm -o+w -name 'remove'
/sys/devices/pci0000:00/0000:00:17.0/0000:13:00.0/remove
/sys/devices/pci0000:00/0000:00:17.0/remove
/sys/devices/pci0000:00/0000:00:16.6/remove
...
etc.
Użyj, lspci -v |less
aby dowiedzieć się, jakie są te urządzenia (np .: kontroler pamięci, kontroler USB, karty sieciowe i wideo itp.)