Schimbarea unui grup de proprietar al unui astfel de fișier important ar putea chiar distruge unele lucruri, adică periculos.
Modalitatea sigură adecvată de a realiza acest lucru este utilizarea ACL-urilor POSIX:
setfacl -m u:special_user:r /etc/shadow
O altă problemă aici este că ați dat acest drept Nginx, un server web. Care, presupun, rulează o aplicație web. Și este o idee foarte proastă să aveți acces direct la /etc/shadow
din aplicația web.
Acest lucru poate părea contraproductiv, dar acesta este modul în care toate sistemele serioase fac astfel de lucruri: includ serviciu proxy privat securizat care face toate verificările de securitate și doar front-end-ul web poate vorbi cu acest serviciu proxy pentru a avea acces la date sensibile sau pentru a face alte lucruri sensibile. De exemplu, acesta este modul în care este construit Proxmox VE: există pvedaemon care face lucruri periculoase, iar pveproxy (un server web) vorbește cu pvedaemon doar atunci când trebuie să facă astfel de lucruri.
A treia problemă este că accesați acest fișier. Ce intenționați să faceți? Acest fișier face parte din suita PAM.Ce se întâmplă dacă o anumită autentificare de sistem este modificată astfel încât să nu folosească un fișier umbră sau este mutată? Ar trebui să utilizați apelurile de bibliotecă PAM care vor face toate aceste lucruri pentru dvs.