Sie haben einen Teil der Protokollzeile zerhackt, um mehr Kontext darüber zu erhalten, was dies bedeutet.
Es wäre so etwas wie:
syslog:Mar 12 10:17:01 hostname CRON[4154]: (root) CMD ( [ -x /usr/lib/php5/maxlifetime ] && [ -d /var/lib/php5 ] && find /var/lib/php5/ -depth -mindepth 1 -maxdepth 1 -type f -cmin +$(/usr/lib/php5/maxlifetime) ! -execdir fuser -s {} 2>/dev/null \; -delete)
Die Tatsache, dass CRON angezeigt wird, zeigt an, dass es vom Daemon für die periodische Ausführung von Cron generiert wurde. Nach dem Doppelpunkt wird ein Befehl als Root-Benutzer ausgeführt. Der Befehl war das Ding in den Klammern nach CMD.
Wenn Sie PHP installieren, wird ein Crontab-Eintrag hinzugefügt, um veraltete Sitzungen zu bereinigen, der vom Crontab-Daemon ausgeführt wird. Abgesehen von den Cron-bezogenen Informationen, die ich erwähnt habe, überprüft der Befehl selbst, ob / usr / lib / php5 / maxlifetime und / var / lib / php5 vorhanden sind, und verwendet dann den find
Befehl, um Sitzungsdateien unter / var / lib / php5 zu suchen, die älter als die sind Nummer in / usr / lib / php5 / maxlifetime, die dann gelöscht wird.
Dies ist der Befehl selbst:
[ -x /usr/lib/php5/maxlifetime ] && [ -d /var/lib/php5 ] && find /var/lib/php5/ -depth -mindepth 1 -maxdepth 1 -type f -cmin +$(/usr/lib/php5/maxlifetime) ! -execdir fuser -s {} 2>/dev/null \; -delete
Wenn Sie es besser verstehen möchten, empfehle ich, dies für die Bedingungen am Anfang zu lesen:
http://tldp.org/HOWTO/Bash-Prog-Intro-HOWTO.html
dann diese Antwort für Grundlagen des Findens:
Wie kann ich den Befehl find effizienter nutzen?
Wenn es bei Ihrer Frage darum geht, ob dieser Befehl sicher ist, handelt es sich nicht um ein Sicherheitsrisiko, und es ist absolut sicher, dass dieser Befehl regelmäßig ausgeführt wird.