Hi Konrad,
On Thu, Jul 28, 2022 at 18:42:25 +0200, Konrad Rosenbaum wrote:
root@debian:~# rm -rf / rm: it is dangerous to operate recursively on '/' rm: use --no-preserve-root to override this failsafe
Genau. So macht es das rm aus den coreutils, die ueblicherweise mit GNU-Erweiterungen angereichert sind.
Wie vermutet: Busybox hat keinerlei Bedenken gegen "rm -rf /" und braucht keine Spezialparameter.
Das ist das klassische Verhalten von Un*x-Kommandos: Kein Sicherheitsnetz, kein doppelter Boden. Man muss wissen, was man tut :)
Dann gab es gestern noch die etwas abenteuerliche Vermutung, der Kernel selbst wuerde die Aktionen von "rm -rf /" erkennen und abfangen. Das ist natuerlich nicht der Fall, allein schon weil sich die Aktionen auf verschiedene Syscalls verteilen:
openat(), getdents64(), unlinkat() bei coreutils-rm.
openat(), getdents64(), unlink(), rmdir() bei busybox-rm.
Gruss, Christian