Christian Christmann <[EMAIL PROTECTED]> wrote: > > danke, aber dann sehe ich in dem Konzept eventuell ein Sicherheitsloch. > Falls jedes Programm seinen Job in die /etc/cron.(.*) ablegen kann, und > dieser Job dann mit root-Rechten ausgef�hrt wird, dann kann doch ein > b�swilliges Programm ein Skript erstellen, das wichtige Systemdateien > l�scht. D.h. bei jeder Installation bestehe die Gefahr, dass ein > gef�hrlicher cron-Job erstellt wurde. > Wenn man etwas als root installiert kann das Programm auch problemlos die /-Partition formatieren, da unterscheidet sich ein Standard-Linux (Unix?) in nichts von Windows, bzw. unter Windows funktioniert afaik format $systempartition sogar erstmal nicht. Hm, irgendwas widerspricht sich hier ;-)
> Ist das wirklich so, oder habe ich etwas �bersehen. > Nein, das ist wirklich so. Ob man das als Sicherheitsproblem einstuft ist aber eine andere Frage, ich erwarte erstmal das ich als root alles machen kann. Wenn man das nicht moechte ist grsecurity ein Ansatz, nur kriegt man dann als root halt auch nix "ins System" (nach /root sollte es aber natuerlich klappen) installiert ;-) Irgendwann 2002 oder so hatte auch mal jemand auf einer der debian mailinglisten bekanntgegeben das er einen Test-Server aufgesetzt hat auf dem man sich per ssh als root einloggen aber trotzdem nichts kaputt machen konnte, ich finde die mail aber gerade nicht. Die Loesung basier- te wenn ich mich richtig erinnere nicht auf grsecurity. Und wech, Manne -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

