Почитал
https://insinuator.net/2014/12/hardening-against-local-privesc-protecting-your-links/
один раз, стало немного яснее.
--
sergio.
> sysctl fs.protected_symlinks
Да, это из-за protected_symlinks. Пытаюсь понять, для чего это нужно,
прочитал https://www.kernel.org/doc/Documentation/sysctl/fs.txt и
http://www.cis.syr.edu/~wedu/seed/Labs_16.04/Software/Race_Condition/Race_Condition.pdf
несколько раз, но всё равно ничего не
On Fri, Feb 21, 2020 at 11:06:16AM +0300, sergio wrote:
>
> Почему так:
>
> # whoami
> root
> # id
> uid=0(root) gid=0(root) groups=0(root)
> # cd /tmp
> # ls -l
> -rw--- 1 tv users 554K 2020-02-21 00:00 filemwpGzV
> lrwxrwxrwx 1 tv users 15 2020-02-15 09:08 xsession-tv ->
>
селинукса нет
lsattr выдаёт:
lsattr: Operation not supported While reading flags on ./xsession-tv
lsattr: Inappropriate ioctl for device While reading flags on ./filemwpGzV
права на /tmp:
drwxrwxrwt 16 root root 400 2020-02-21 11:24 tmp/
mount | grep /tmp
tmpfs on /tmp type tmpfs
Почему так:
# whoami
root
# id
uid=0(root) gid=0(root) groups=0(root)
# cd /tmp
# ls -l
-rw--- 1 tv users 554K 2020-02-21 00:00 filemwpGzV
lrwxrwxrwx 1 tv users 15 2020-02-15 09:08 xsession-tv ->
/tmp/filemwpGzV
# cat xsession-tv
cat: xsession-tv: Permission denied
# cat
5 matches
Mail list logo