linux-l: setuid

Jan-Benedict Glaw jbglaw at lug-owl.de
Do Dez 16 22:48:28 CET 1999


On Thu, Dec 16, 1999 at 10:05:22PM +0100, Alain Schroeder wrote:
> On Thu, Dec 16, 1999 at 09:39:25PM +0100, Michael Plewan wrote:
> > > Afaik hat SuSE eine Liste mit den jeweiligen Rechten auf bestimmte
> > Dateien...
> > > (/dev/* wird wohl dabei sein ;))
> > > Die Dateirechte werden mit jedem Neustart der SuSE Config Tools dann neu
> > > gesetzt (schätzungsweise...

Hoffentlich nicht! Igitt...

> > Ich dachte nur vielleicht weiß jemand über Setuid bescheid oder was es sein
> > soll?
> > Was ist an Debian soviel besser als an SuSE oder ist es einfach nur
> > Geschmacksache?
> > 
> Debian hält sich an Standarts und ansonsten ist es Geschmackssache - und
> außerdem eine Sache der Gläubigkeit - eine distribution-war-Diskussion rückt 
> näher???
> 
> Wenn ein Binary suid root ist, dann darf das Programm alles, was root darf...
> 
> chown root.root binary
> chmod 4777 binary
> 
> Die beiden obigen Befehle würde das Programm 'binary' duis-root setzen. Jeder
> User kann es ausführen und das Programm darf alles... Wenn du ein
> Sicherheitsloch öffnen willst, dann machst du das mit 'cat'. Damit dürfte 
> jeder User dann jede Datei mittels dem Programm 'cat' anschauen... Man sollte
> also schon aufpassen, ob man ein Programm suid-root setzt.

> PS: Ach ja: Bei obigem Beispiel darf auch noch jeder in 'binary'
>     reinschreiben. Das hieße ich könnte mal eben ein shell-script schreiben, 
>     welches eine shell startet und dann mittels 'cat mein-script > binary' mir
>     einen direkten Zugang zu einer root-shell holen... Also nimm lieber 'chmod
>     4755' - dann kann wenigstens nicht jeder (das) 'binary' verändern.

Prinzipiell richtig, ..., nur daß der kernel (richtigerweise) das setuidroot
ignoriert. Das Problem dabei war, daß man (unter nicht allzu speziellen
Umständen) das Script austauschen kann, und zwar zwischen dem Zeitpunkt, in
dem man das Ding aufruft und demjenigen, bei dem der kernel dazu kommt, das
dann auch (mit dem angegebenen Interpreter, den man ja in der ersten Zeile 
findet) auszuführen. Deshalb muß man sich (wenn man denn ein Script von
allen unter roots Rechten ausführen lassen will) in diesen Fällen einen
kleinen 4zeiligen (geht's kürzer;) wrapper schreiben...

MfG, JGB

-- 
Fehler eingestehen, Größe zeigen: Nehmt die Rechtschreibreform zurück!!!
keyID=0x8399E1BB fingerprint=250D 3BCF 7127 0D8C A444 A961 1DBD 5E75 8399 E1BB
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : nicht verfügbar
Dateityp    : application/pgp-signature
Dateigröße  : 240 bytes
Beschreibung: nicht verfügbar
URL         : <https://mlists.in-berlin.de/pipermail/linux-l-mlists.in-berlin.de/attachments/19991216/594845ce/attachment.sig>


Mehr Informationen über die Mailingliste linux-l