Исправление intelfx, (текущая версия) :
Подожди.
В нынешних условиях DE не спасет, т.к. иксы (wayland) работают уже не от root. Будут просить пароль
Более того poweroff (S3, halt, без разницы) требует также рутовых прав.
Нет. Ты знаешь о такой вещи, как PolicyKit? Эта штука динамически раздаёт привилегии при обращении к методам на d-bus (в частности). Например, процессы внутри активной сессии, если она единственна, получают право вырубить комп без прав рута.
Вся эта дребедень с клиент-серверной архитектурой для каждой мелочи в systemd (timedated, localed, ...) нужна именно для того, чтобы использовать методы на шине и PolicyKit вместо суидных хелперов. systemd-inhibit работает в точности тем же самым способом.
Так что 1) оно работает и 2) security holes здесь нет, т. к. выдача привилегий настраивается.
Исправление intelfx, :
Подожди.
В нынешних условиях DE не спасет, т.к. иксы (wayland) работают уже не от root. Будут просить пароль
Более того poweroff (S3, halt, без разницы) требует также рутовых прав.
Нет. Ты знаешь о такой вещи, как PolicyKit? Эта штука динамически раздаёт привилегии при обращении к методам на d-bus (в частности). Например, процессы внутри активной сессии, если она единственна, получают право вырубить комп без прав рута.
Вся эта дребедень с клиент-серверной архитектурой для каждой мелочи в systemd (timedated, localed, ...) нужна именно для того, чтобы использовать методы на шине и PolicyKit вместо суидных хелперов. systemd-inhibit работает в точности тем же самым способом.
Так что security holes здесь нет.
Исходная версия intelfx, :
Подожди.
В нынешних условиях DE не спасет, т.к. иксы (wayland) работают уже не от root. Будут просить пароль
Нет. Ты знаешь о такой вещи, как PolicyKit? Эта штука динамически раздаёт привилегии при обращении к методам на d-bus (в частности). Например, процессы внутри активной сессии, если она единственна, получают право вырубить комп без прав рута.
Вся эта дребедень с клиент-серверной архитектурой для каждой мелочи в systemd (timedated, localed, ...) нужна именно для того, чтобы использовать методы на шине и PolicyKit вместо суидных хелперов. systemd-inhibit работает в точности тем же самым способом.
Так что security holes здесь нет.