On Fri, Aug 14, 2009 at 10:27:39AM +0200, Daniel Cordey wrote: > On Friday 14 August 2009 10:07:14 Lloyd Dizon wrote: > > > Est-ce que vous voyez une utilité de mettre setuid root sur le binaire > > nohup? > > Absolument pas et bien au contraire ! > > Je dirais meme que c'est dangereux dans la mesure ou le process va heriter du > EUID (-> UID). Cette commande est une sorte d'encapsuleur qui doit justement > herite des privileges de l'utilisateur et surtout pas les augmenter. En > configurant le setuid pour l'utilisateur root, toute commande executee avec > nohup devient alors 'root'. Ca revient a laisser tout le monde utiliser la > commande sudo sans mot de passe... On ne peut rever pire scenario !!!!!!
J'ai trouvé ça sur des machines que l'on doit gérer maintenant. Et je me demandais à quoi pensait les anciens administrateurs de ces systèmes... J'ai fait des tests pour s'amuser: W200735:/var/tmp# ls -l /usr/bin/nohup -rwxr-xr-x 1 root root 26264 2008-04-04 16:22 /usr/bin/nohup W200735:/var/tmp# chmod u+s /usr/bin/nohup dizon...@w200735:~$ ls -l /etc/shadow -rw-r----- 1 root shadow 995 2009-08-07 17:27 /etc/shadow dizon...@w200735:~$ id uid=1000(dizonl30) gid=1000(dizonl30) .... dizon...@w200735:~$ nohup chmod a+r /etc/shadow nohup: ignoring input and appending output to `nohup.out' dizon...@w200735:~$ ls -l /etc/shadow -rw-r--r-- 1 root shadow 995 2009-08-07 17:27 /etc/shadow J'ai donc pu lire le contenu de /etc/shadow avec nohup en setuid root! N'oubliez pas de remettre comme avant après ces tests: W200735:/var/tmp# chmod u-s /usr/bin/nohup W200735:/var/tmp# ls -l /usr/bin/nohup -rwxr-xr-x 1 root root 26264 2008-04-04 16:22 /usr/bin/nohup Lloyd _______________________________________________ gull mailing list [email protected] http://forum.linux-gull.ch/mailman/listinfo/gull
