[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Permissions de /sbin /usr/sbin



Michel Grentzinger a écrit :
> Bonjour à tous,
> 
> Il y a un petit truc qui me gène sans doute parce qu'il me manque un
> bout de l'histoire pour comprendre : c'est à propos de la sécurité
> concernant les permissions.
> 
> Sous un utilisateur normal, je peux accéder à la commande liloconfig par
> exemple, qui se trouve sous /usr/sbin. Le répertoire /usr/sbin possède
> les droits 755 et appartient à root/root. Pour liloconfig, c'est
> également 755 et root/root. Première question : est-ce normal après une
> installation toute fraiche (je n'ai rien changé moi-même) ?
> 
> Il me semble que ce genre de permissions soient monnaie courante sur mon
> système : un utilisateur avec les droits basiques (il n'est pas dans le
> groupe root) peut lancer la majorité des utilitaires sous /sbin et
> /usr/sbin exceptés ceux qui font une vérification "interne" de
> l'utilisateur (commande halt par exemple). N'est-ce pas un défaut de
> sécurité ? Faut-il vraiment y remédier ?

Non, ce n'est pas un défaut de sécurité.
Du moment que le binaire n'est pas setuid, liloconfig lancé en tant que non
root ne pose pas de problème : il ne pourra pas écrire le fichier
/etc/lilo.conf, qui lui, ne peut être écrit que par root.

Idem pour les autres outils. En fait tu peux exécuter les programmes, mais
les fichiers de données ne sont pas modifiables, donc, pas de problèmes!

Mais tu vas me dire "le programme appartient à root!". Ca n'a aucune
importance: il est exécuté sous ton UID, pas celui de root
(sauf si setUID).

HTH

-- 
Charles 
perl -e 'printf("Are you suggesting %s migrate?\n",($a=shift)?$a:
open(D,"/usr/share/dict/american-english")?substr($l[rand(@l=grep
(/s$/,<D>))],0,-1):"coconuts")'



Reply to: