Suid root sur certains fichiers
Fermé
Fredish
Messages postés
373
Date d'inscription
samedi 17 janvier 2004
Statut
Membre
Dernière intervention
15 juin 2004
-
18 janv. 2004 à 00:19
asevere Messages postés 13084 Date d'inscription lundi 28 janvier 2002 Statut Webmaster Dernière intervention 3 février 2022 - 18 janv. 2004 à 02:42
asevere Messages postés 13084 Date d'inscription lundi 28 janvier 2002 Statut Webmaster Dernière intervention 3 février 2022 - 18 janv. 2004 à 02:42
A voir également:
- Suid root sur certains fichiers
- Wetransfer gratuit fichiers lourd - Guide
- Kingo root - Télécharger - Divers Utilitaires
- Renommer plusieurs fichiers - Guide
- Explorateur de fichiers - Guide
- Fichiers bin - Guide
1 réponse
asevere
Messages postés
13084
Date d'inscription
lundi 28 janvier 2002
Statut
Webmaster
Dernière intervention
3 février 2022
426
18 janv. 2004 à 02:42
18 janv. 2004 à 02:42
Salut ou plus tot re :)
Alors les droit 4000 et 2000 ou encore set-uid ou set-gid, sont des droits particuliers, ils permettent d'executer le programme en question en utilisant l'uid(ou gid) du propriétaire du fichier, et ce pour une raison trés simple, c'est que l'utilisateur ne peut accéder par exemple à un fichier qui est modifié par le programme.
L'exemple le plus flagrant est la command passwd qui doit écrire dans le fichier /etc/passwd, hors seul root a le droit de modifier ce fichier, donc on execute le programme avec les droits de root :)
Pour le Set GID, il a une petite fonction en plus : )
quand il est positionné sur un répertoire, les fichiers qui y seront créés appartiendront automatiquement au groupe auquel appartient le repertoire.
Pour ce qui est de ton fichier rouge clignotant, c'est un lien symbolique dont la cible a disparue :)
et d'une maniere plus général, un fichier en rouge indique un setuid positionné, en orange un setgid positionné.
Il n'y a a prioris aucune raison d'enlever ces droits, ils sont la pour une bonne raison en général.
Ceci dit, il peut arriver que par megarde tu le fasse ou que tu laisses ta console ouverte et que quelqu'un de mal intentionné s'amuse (un set uid sur la commande od donne acces en lecture à tout le monde, sur tout les fichiers)
La seule chose à faire et de tenir à jour un liste des programmes ayant ces droits positionnés dés l'installation du systéme (à remettre à jour aprés l'installation d'un soft) et de faire une comparaison entre cette liste et les fichiers du systeme toutes les semaine voir tout les jour si tu estimes avoir de réels risques (penser au cron.weekly pour cette manip)
Voili voilou :)
@++
Alors les droit 4000 et 2000 ou encore set-uid ou set-gid, sont des droits particuliers, ils permettent d'executer le programme en question en utilisant l'uid(ou gid) du propriétaire du fichier, et ce pour une raison trés simple, c'est que l'utilisateur ne peut accéder par exemple à un fichier qui est modifié par le programme.
L'exemple le plus flagrant est la command passwd qui doit écrire dans le fichier /etc/passwd, hors seul root a le droit de modifier ce fichier, donc on execute le programme avec les droits de root :)
Pour le Set GID, il a une petite fonction en plus : )
quand il est positionné sur un répertoire, les fichiers qui y seront créés appartiendront automatiquement au groupe auquel appartient le repertoire.
Pour ce qui est de ton fichier rouge clignotant, c'est un lien symbolique dont la cible a disparue :)
et d'une maniere plus général, un fichier en rouge indique un setuid positionné, en orange un setgid positionné.
Il n'y a a prioris aucune raison d'enlever ces droits, ils sont la pour une bonne raison en général.
Ceci dit, il peut arriver que par megarde tu le fasse ou que tu laisses ta console ouverte et que quelqu'un de mal intentionné s'amuse (un set uid sur la commande od donne acces en lecture à tout le monde, sur tout les fichiers)
La seule chose à faire et de tenir à jour un liste des programmes ayant ces droits positionnés dés l'installation du systéme (à remettre à jour aprés l'installation d'un soft) et de faire une comparaison entre cette liste et les fichiers du systeme toutes les semaine voir tout les jour si tu estimes avoir de réels risques (penser au cron.weekly pour cette manip)
Voili voilou :)
@++
"Si c'est stupide et que ça marche, alors ce n'est pas stupide"