Re: suid
0000100101011110100100101::22.03.2004::0110001001001000100111100100010
Здравствуйте, Shilov!
Отвечаю на Ваше письмо:
> -rwsr-xr-x 1 root 76888 Sep 20 2003 /bin/mount
> -rwsr-xr-x 1 root 39768 Sep 20 2003 /bin/umount
С этих точно можно (я уверен на 99%), т.к. можно разрешить
монтирование/размонтирование пользователям в файле /etc/fstab при
помощи опций user и users.
> -rwsr-xr-x 1 root 15244 Nov 19 2001 /bin/ping
> с каких из них можно безболезненно этот бит убрать?
Убирать нужно с тех, которыми ты/пользователи не пользуешься(ются)
или которые можно использовать в обход SUID-бита (к примеру,
mount).
Если не используются команды wall (посылает всем пользователям
какое-либо сообщение) или vlock (блокрует терминал), то
соответственно можно и SUID-бит убрать. Тоже и с apache, SSH,
squid, PostgreeSQL. Думается, можно и с chsh убрать - нечасто
приходится пользователям менять shell.
> -r-sr-xr-x 1 root 15000 Jan 12 09:29 /sbin/unix_chkpwd
Не ясно как она тут оказалась - все что находится в каталогах
/sbin, /usr/sbin, пользователю, как правило недоступно - это
системные утилиты и использует их только root.
P.S. Это мое личное мнение => я могу ошибаться :))
--
С уважением, php-coder (mailto:php-coder[at]ngs[dot]ru)
Registered Linux User #327594
ASPLinux 9 (kernel 2.4.23) & Debian 3.0 r2 (kernel 2.4.18)
010010010010010001010101100::Linux RuleZz!::100010010001000100010001110
Reply to:
- References:
- suid
- From: Shilov Vladimir <shilov@energi.net.ua>