Es solo una elección personal de los diseñadores de Linux no permitirlo: todas las razones de pseudo-seguridad, dadas , son engañosas, ya que hay sistemas Unix que lo permiten.
Creo que esta funcionalidad se redujo a si el comportamiento de su Unix siguió o no 'System-V' (AT&T) o el Unix de Berkeley (BSD) ...
En cuanto a otros problemas de seguridad mencionados:
Hacerse pasar por otro usuario (o incluso root) a través de setuid.
Sin problemas: el cambio de 'propietario' borra cualquier bit 'setXid' (U / G)
Tener privilegios insuficientes para deshacer una prenda equivocada
No es realmente un "riesgo de seguridad", PERO, podría ser en sistemas que permiten cambiar de usuario, puede volver a cambiarlo si está en un directorio de su propiedad, de lo contrario: "¡tenga cuidado"!
Hacer que parezca que alguien más ha creado un archivo determinado.
Todavía estaría en un directorio que usted pueda escribir. Es decir, no podría moverlo a su homedir, a menos que lo tenga abierto para escribir en su grupo o en todos (o específicamente si las ACL están disponibles).
Configurar trabajos cron para que se ejecuten en las cuentas de otros usuarios.
Una vez más, no funcionaría - desde los crondirs son propiedad de usuario y no a establecer incluso ser legible por otros usuarios, y mucho menos escribir.
si alguien pudiera cambiar la propiedad, cualquiera podría cambiar los permisos para obtener acceso a cualquier archivo en el sistema.
No: solo si el usuario 'posee' el directorio que contiene ese archivo. Es decir, puedo dar un archivo llamado 'passwd' a la raíz, pero no podría moverlo a / etc / a menos que tenga permiso de escritura a / etc /.
cuotas
Un punto potencialmente válido: SI usa cuotas, pero parece que sería fácil de detectar si suma espacio en disco por home-dir; El único problema sería en directorios que pueden ser escritos por múltiples usuarios. En cuyo caso, tal vez va por el propietario de ese 'dir'. Es PUEDE ser el caso en los sistemas que soportan 'regalar' archivos, que sólo se puede hacer esto en directorios que 'propia', pero ha sido un largo tiempo desde que he estado realmente en un sistema que permite a este, por lo No recuerdo las restricciones exactas.
Me parece recordar que hubo una "compensación" por permitir "regalar archivos" ... por ejemplo, en sistemas que permitieron eso, no se permitió otra cosa que Linux permite, pero no puedo recordar lo que estaba apagado mano...
Yo diría que la 'respuesta' anterior no debe estar marcada como la respuesta, ya que NO es la respuesta real. Es más una decisión de diseño: simplemente no sé cuáles fueron las compensaciones.
Puede haber problemas de seguridad no mencionados anteriormente que serían preocupaciones válidas, pero los anteriores no son válidos.
En mi opinión, debería ser un 'valor' configurable por el sistema en "/ proc", pero en general, creo que a la mayoría de la gente no le importa mucho.
Si existiera una fuerte necesidad, 'chown' podría mejorar la seguridad y modificarse para permitirlo y luego configurarlo con 'root' de setuid para permitirle implementar dicha política.
/tmp
.