[linux-l] Datum in Script verwenden

Oswald Buddenhagen ossi at kde.org
Di Apr 10 11:08:04 CEST 2007


On Tue, Apr 10, 2007 at 04:43:20AM +0200, Frank Reker wrote:
> Am Mon 09. Apr 2007 21:22 +0200 schrieb Jan-Benedict Glaw:
> 
> [...]
> >...und jetzt stelle man sich mal vor, da liegt irgendwo ein Script,
> >daß SetUID-root ist, aber von Nicht-root-Usern blitzschnell
> >ausgetauscht werden könnte. Dabei geht natürlich das SUID-Bit verloren
> >(irgendwas ist ja immer...) aber mit etwas Glück findet der Austausch
> >zwischen (4) und (5) statt.  Schon könnte ein User von ihm
> >bestimmbaren Code mit root-Rechten (bzw. der Original-UID oder -GID
> >des Scriptes) ausführen.
> 
> nun, den fall halte ich fuer sehr konstruiert:
> 1) ist er praktisch kaum realisierbar.
>
man kann es beliebig oft wiederholen.

> 2) nur durchfuehrbar, wenn der benutzer auf die datei oder
>    ein pfadelement schreibrechte hat. und wenn ein sysadmin
>    benutzern schreibrechte gibt UND die datei setuid setzt,
>    dann gehoert er bestraft ;-)
>
schon mal was von symlinks gehört?

> 3) haette man dieses time-raise-problem elegant mit file-locks
>    loesen koennen, anstatt mit der holzhammermethode.
> 
nur daß unix-locks so nicht funktionieren.
daß es auch halbwegs sauber geht, macht suid-perl vor.

> mit hilfe von sudo kann man scripte uebrigens nach wie vor mit root
> rechten ausfuehren. und wenn man das will kann man sudo auch in
> die #!-zeile mit einbauen. man muss dann halt zusaetzlich noch sudo
> konfigurieren.
> 
zitat sudo(8):

   Running shell scripts via sudo can expose the same kernel bugs that
   make setuid shell scripts unsafe on some operating systems

na sowas aber auch ...

   (if your OS has a /dev/fd/ directory, setuid shell scripts are
   generally safe).

was die damit wohl meinen? linux hat sowas schließlich ...

-- 
Hi! I'm a .signature virus! Copy me into your ~/.signature, please!
--
Chaos, panic, and disorder - my work here is done.



Mehr Informationen über die Mailingliste linux-l