Salut,
l'id�e de bit SUID est une solution aussi mais question s�curit� moi j'ai
horreur de ca, ca laisse un gros troue de s�cu sur la machine! (voir dans
www.rootshell.com les articles traitant sur les probl�mes des fichiers suid
root). Il peut grace a un fichier suid root rendre un shell suid root et
devenir par ce shell root quand il le veut.

En fait il veut faire quoi ton utilisateur qui demande un access root??
suivant ce qu'il veut faire y'a des solutions pour lui donner des access
restreint via les permission....

tchesmeli serge





"CAPDEPUY Philippe 8IS/GL" <[EMAIL PROTECTED]> le 15/10/99 10:57:43

Veuillez r�pondre � [EMAIL PROTECTED]

Pour :    [EMAIL PROTECTED]
cc :   (ccc : Serge TCHESMELI/MEDITERRANEE/EJL/GTM/SLE)
Objet :   Re: [confirme] Question sur sudo





Salut,

C'est fort delicat de donner des droits root a quelqu'un en qui on n'a pas
confiance.
Le plus simple est de ne pas donner ces droits (par sudo ou autre)
mais de placer le Set User ID bit sur une commande sure et precise :
chown root cmd
chmod 4755 cmd

Ainsi cmd - lancer par une utilisateur quelconque - tourne root et
a donc le droit de faire des modifs un peu partout.
C'est bien quand on peut maitriser le source de "cmd".

Autre piste, sous Solaris la commande "truss" (en Linux ca doit s'appeler
"strace" que je n'ai pas encore essayer) permet de tracer les appels
systemes (interface noyau style "open", "stat", etc...) d'une commande.
(en csh) truss cmd |& tee -a /tmp/traces/cmd.res
(en sh)  truss cmd 2>&1 | tee -a /tmp/traces/cmd.res

cree un fichier /tmp/traces/cmd.res tracant tous les appels systeme
lances lors de l'execution de la commande "cmd"
tout en laissant apparaitre les messages de l'application sur la sortie
standard (a d'eventuels problemes de bufferisation pres).

L'idee serait donc d'obliger ton utilisateur suspect a passer par cet
espion.
Reste que les traces peuvent etre tres abondantes.
Un grep de "open" peut etre cependant tres intructif.

S'il y a des adeptes de "strace" sous Mandrake et/ou si j'ai dit une
betise,
merci de me corriger.

Bonne chance.

Philippe


> From: "Bois, Mathieu" <[EMAIL PROTECTED]>
> To: "'[EMAIL PROTECTED]'" <[EMAIL PROTECTED]>
> Subject: [confirme] Question sur sudo
> Date: Thu, 14 Oct 1999 10:03:26 +0100
> MIME-Version: 1.0
> Content-Transfer-Encoding: 8bit
> X-MIME-Autoconverted: from quoted-printable to 8bit by
mandrakesoft.mandrakesoft.com id EAA09490
>
>
> Salut,
>
> Je veux installer sudo (pour info, pas sur Linux, mais sur Solaris, donc
> merci de ne pas me parler de hacking dans le noyau et autres choses
faciles
> � faire sous Linux mais pas sous un OS propri�taire) dans le but de
logguer
> tout ce que ferait un utilisateur en root.
>
> Mais apr�s avoir un peu tripot� �a, je me pose les questions suivantes :
>
> - pour avoir le log de tout ce qu'il fait, il ne faut pas qu'il ait de
shell
> root, ie on doit lui interdire l'acc�s aux shells, sinon il entre dans le
> shell, le log m'indique que il a lanc� la commande /bin/sh par exemple,
et
> puis plus rien ! Ie tout ce qu'il va taper � l'int�rieur du shell ben je
le
> verrai pas...
> - si je lui interdis l'acc�s aux shells dispos, je le fais en disant dans
le
> fichier sudoers : pas d'acc�s aux fichiers /bin/csh,/usr/bin/sh, etc...
bef
> en citant nomm�ment les noms des fichiers. Mais qu'est-ce qui l'emp�che
de
> recopier ces fichiers chez lui et de les renommer pour ensuite les
ex�cuter
> ou bien encore de rapatrier des binaires de shells d'ailleurs et de les
> renommer �ventuellement et de les ex�cuter ?
>
> Merci d'infirmer ou de confirmer mes doutes/questions...
>
> Mathieu






Répondre à