Wenn man solche Restriktionen benutzt, macht
das hier wahrscheinlich auch keinen Sinn mehr:
--schnip--
server01:~# ls -lah /bin/mount
-rwsr-xr-x1 root root 71k Dec 24 2002 /bin/mount
--schnap--
Wäre hier nicht ein 'chmod 700 /bin/mount'
angebracht?
Hallo
Tauber, Mathias HDP ([EMAIL PROTECTED]) wrote:
Danke für die Tips schonmal,
eine Frage noch dazu:
Ist ein 'chmod 700 /bin/mount' sinnvoll, oder brauch ich
das suid-bit noch?
Das suid-Bit ist dazu da, es Benutzern zu ermöglichen, mount so
aufzurufen, daß es mit Besitzer- (also
On Fri, 28 Nov 2003 11:39:39 +0100, Andreas Janssen
[EMAIL PROTECTED] wrote:
Das suid-Bit ist dazu da, es Benutzern zu ermöglichen, mount so
aufzurufen, daß es mit Besitzer- (also Root-)Rechten läuft, auch wenn
der aufrufende Benutzer nicht Root ist.
Das ist die Grundlage dafür, dass die
Andreas Janssen [EMAIL PROTECTED] wrote:
Tauber, Mathias HDP ([EMAIL PROTECTED]) wrote:
[...]
Ist ein 'chmod 700 /bin/mount' sinnvoll, oder brauch ich
das suid-bit noch?
Das suid-Bit ist dazu da, es Benutzern zu ermöglichen, mount so
aufzurufen, daß es mit Besitzer- (also Root-)Rechten
Hallo
Marc Haber ([EMAIL PROTECTED]) wrote:
On Fri, 28 Nov 2003 11:39:39 +0100, Andreas Janssen
[EMAIL PROTECTED] wrote:
Das suid-Bit ist dazu da, es Benutzern zu ermöglichen, mount so
aufzurufen, daß es mit Besitzer- (also Root-)Rechten läuft, auch wenn
der aufrufende Benutzer nicht Root ist.
Und der korrekte Weg das umzustellen, sodass es bei Upgrades erhalten
bleibt, ist mit
dpkg-statoverride --update --add root root 0700 /bin/mount
Danke für Eure Tips,
der hier ist ja obergenial. Kannte die Funktion noch
nicht, aber wir sind ja zum Glück noch lernfähig...
Gruß
Mathias
--
On Fri, 28 Nov 2003 11:39:39 +0100, Andreas Janssen
[EMAIL PROTECTED] wrote:
Das suid-Bit ist dazu da, es Benutzern zu ermöglichen, mount so
aufzurufen, daß es mit Besitzer- (also Root-)Rechten läuft,
auch wenn
der aufrufende Benutzer nicht Root ist.
Das ist die Grundlage dafür, dass
Am 2003-11-27 16:32:27, schrieb Tauber, Mathias HDP:
Servus,
Hi,
ich betreue diverse Debian 3.0r2 Server und
habe auch die Aufgabe, diese nach bestem Wissen
und Gewissen abzusichern (wie so manch anderer
hier ;O).
Ich habe mal gelesen, dass es sinnvoll ist
diverse Teile des Dateisystems auf
Hallo Tauber,,
Tauber, Mathias HDP, 27.11.2003 (d.m.y):
ich betreue diverse Debian 3.0r2 Server und
habe auch die Aufgabe, diese nach bestem Wissen
und Gewissen abzusichern (wie so manch anderer
hier ;O).
Ich habe mal gelesen, dass es sinnvoll ist
diverse Teile des Dateisystems auf
Servus,
ich betreue diverse Debian 3.0r2 Server und
habe auch die Aufgabe, diese nach bestem Wissen
und Gewissen abzusichern (wie so manch anderer
hier ;O).
Ich habe mal gelesen, dass es sinnvoll ist
diverse Teile des Dateisystems auf separate
Partitionen zu packen (siehe OpenBSD Dokus).
Ich
Hallo Mathias!
On Thu, Nov 27, 2003 at 04:32:27PM +0100, Tauber, Mathias HDP wrote:
Ich habe mal gelesen, dass es sinnvoll ist
diverse Teile des Dateisystems auf separate
Partitionen zu packen (siehe OpenBSD Dokus).
Ich benutze die Standardvorgaben bei der
Debianinstallation, daher sieht dann
Hallo
Tauber, Mathias HDP ([EMAIL PROTECTED]) wrote:
ich betreue diverse Debian 3.0r2 Server und
habe auch die Aufgabe, diese nach bestem Wissen
und Gewissen abzusichern (wie so manch anderer
hier ;O).
Ich habe mal gelesen, dass es sinnvoll ist
diverse Teile des Dateisystems auf
Am Do, 2003-11-27 um 18.07 schrieb Florian Ernst:
Hallo Mathias!
Schau Dir mal das 'Securing Debian Manual' an unter
http://www.de.debian.org/doc/user-manuals#securing
Das Buch kannte ich noch nicht. Ist ja super. Morgen gleich mal meinen
alten P1 133 Router abprüfen :-)
Gruß
Andreas
--
13 matches
Mail list logo