Единственная реальная угроза безопасности, о которой я могу думать первое, что пришло на ум, - то, что, если существует дыра в системе безопасности в сценарии, это может потенциально быть найдено любым только путем чтения сценария.
Однако, если скрипт должен быть запущен как корень, почему у группы и пользователя также есть исполняемый набор битов? IMO, "корректные" полномочия для файла были бы 740
, нет 755
(так, чтобы группа системного администратора могла считать файл w/o sudo
)
Это зависит от того, каков сценарий. Если сценарий содержит пароли или другие уязвимые данные затем да, это, вероятно, иначе, не так.
Вы отправили бы сценарий на своей офисной доске объявлений? Вы разместили бы его на этом веб-сайте? Если да затем для него хорошо быть читаемым кем-либо, иначе необходимо рассмотреть изменение полномочий.