Вы порезали часть строки журнала, что обеспечило бы больше контекста о том, что это значит.
Это было бы что-то вроде:
syslog:Mar 12 10:17:01 hostname CRON[4154]: (root) CMD ( [ -x /usr/lib/php5/maxlifetime ] && [ -d /var/lib/php5 ] && find /var/lib/php5/ -depth -mindepth 1 -maxdepth 1 -type f -cmin +$(/usr/lib/php5/maxlifetime) ! -execdir fuser -s {} 2>/dev/null \; -delete)
Факт, что это говорит CRON, указывает, что это было сгенерировано демоном периодического выполнения cron. После двоеточия вы видите, что он выполнил команду от имени пользователя root. Команда была в скобках после CMD.
При установке PHP он добавляет запись в crontab для очистки устаревших сессий, которая запускается демоном crontab. Помимо информации, связанной с cron, которую я упомянул, сама команда проверяет, существуют ли / usr / lib / php5 / maxlifetime и / var / lib / php5, а затем использует find
команду для поиска файлов сеансов в каталоге / var / lib / php5 старше, чем номер, содержащийся в / usr / lib / php5 / maxlifetime, который затем удаляется.
Это сама команда:
[ -x /usr/lib/php5/maxlifetime ] && [ -d /var/lib/php5 ] && find /var/lib/php5/ -depth -mindepth 1 -maxdepth 1 -type f -cmin +$(/usr/lib/php5/maxlifetime) ! -execdir fuser -s {} 2>/dev/null \; -delete
Если вы хотите понять это лучше, я предлагаю прочитать это для условий в начале:
http://tldp.org/HOWTO/Bash-Prog-Intro-HOWTO.html
тогда этот ответ для основы поиска:
Как я могу использовать команду find более эффективно?
Если ваш вопрос о том, безопасна ли эта команда, то да, это не какой-либо риск для безопасности, и его можно периодически просматривать.