Le SUID sous Linux
Résolu
Lama5899
Messages postés
1
Date d'inscription
Statut
Membre
Dernière intervention
-
lami20j Messages postés 21331 Date d'inscription Statut Modérateur, Contributeur sécurité Dernière intervention -
lami20j Messages postés 21331 Date d'inscription Statut Modérateur, Contributeur sécurité Dernière intervention -
A voir également:
- Sticky bit c'est quoi
- Linux reader - Télécharger - Stockage
- Toutou linux - Télécharger - Systèmes d'exploitation
- Backtrack linux - Télécharger - Sécurité
- R-linux - Télécharger - Sauvegarde
- Linux mint 22.1 - Accueil - Linux
2 réponses
Le s veut dire sticky bit (ou bit qui colle), ça permet de savoir qu'on peut exécuter ce programme avec les droits de son propriétaire.
Par exemple, si un script a besoin des droits root, mais qu'il doit pouvoir être exécuté par tout le monde, alors on utilise le sticky bit.
Par exemple, si un script a besoin des droits root, mais qu'il doit pouvoir être exécuté par tout le monde, alors on utilise le sticky bit.
Re,
,alors pourqoi on ajoute Le s ??
C'est juste une notation, pour savoir que le programme à le droit SUID ou en octal si tu veux 4000, positionné.
Si tu n'aimes pas le s alors on peu demander qu'ils change la lettre ;-)))
https://forums.commentcamarche.net/forum/affich-37622037-securite-droits-d-acces-gnu-linux#2-les-droits-d-endossement
GNU/Linux:Linux is Not Ubuntu! Quel linux choisir ne veut pas dire votre Distribution préférée,
106485010510997108
,alors pourqoi on ajoute Le s ??
C'est juste une notation, pour savoir que le programme à le droit SUID ou en octal si tu veux 4000, positionné.
Si tu n'aimes pas le s alors on peu demander qu'ils change la lettre ;-)))
https://forums.commentcamarche.net/forum/affich-37622037-securite-droits-d-acces-gnu-linux#2-les-droits-d-endossement
GNU/Linux:Linux is Not Ubuntu! Quel linux choisir ne veut pas dire votre Distribution préférée,
106485010510997108
T'es sûr ? ;-((
Le sticky-bit est caractérisé par un "t" et non un "s" (synonyme de "set-uid").
Pour répondre à la question, je citerai un extrait du lien ci-dessus :
Bien sûr, un utilisateur ne peut jouir du droit SUID que s'il détient par ailleurs les droits d'exécution du programme.
Si tu n'as que les droits d'exécution sur le programme, tu pourras l'exécuter, mais si tu dois écrire dans un répertoire (ou un fichier) dont tu n'as pas les droits en écriture, ton exécution s'arrêtera là ;-(
Alors qu'avec le droit SUID, tu pourras écrire dans le répertoire/fichier qui ne t'appartient pas.
Dans l'exemple rwsr-xr-x, tout le monde a le droit de lancer le programme certes, mais celui-ci sera lancé comme si c'était directement le propriétaire du fichier qui l'avait fait.
mais celui-ci sera lancé comme si c'était directement le propriétaire du fichier qui l'avait fait.
Pour mieux comprendre la gestion d'accès, puisqu'ici on touche une autre partie concernant la gestion des processus et ce n'est plus le sujet de l'attribution des droits.
Il faut savoir qu'il existe trois identifiants pour un processus lancé : l'UID réel, l'UID effectif et l'UID sauvé.
l'UID réel - c'est l'identifiant de l'utilisateur qui lance le programme
l'UID effectif - c'est l'identifiant qui corresponds aux privilèges accordés au processus
l'UID sauvé - c'est une copie de l'ancien UID effectif lorsque celui-ci est modifié par le processus.
Lors d'un essai d'accès à un fichier, répertoire, etc où il faut des privilèges, le kernel prends en compte l'UID effectif