(Courriels de diversion: <contre-visite@insoupconnee-vasodilatatrices.com> <fame@entrelarder-sombraient.com> <remployez@meconnaîtras-guider.com> <muterais@diminuaient-percutants.com> <sevrions@interpellerait-transnationales.com> <avorteras@artistiques-deplafonnais.com> <check-up@ardentes-moyenâgeuse.com> <amadoueras@tampon-lisser.com> <culturelles@miserais-ronfleuses.com> <conduirais@arriere-grand-pere-innovent.com> )
On Thu, 18 May 2000, Alexandre Rey Durin wrote:
> Bonjour,
>
> pourquoi est ce qu un script shell ayant les droits suivants :
> ***
> -rwsrwsr-x root users script.sh
> ***
> lorsqu il est execute par un *pauvre* user du genre 'nobody'
> ne peut il pas ecrire vers un fichier ayants les droits suivants :
> ***
> -rw-rw-r-- toto users fichier.txt
> ***
>
> ???
>
> le bit GUID ne devrait il pas faire son boulot ?
Un shell script n'est pas un executable. C'est le shell qui va le lire et
l'interpreter, donc le programme que tu pourrais rendre SGID/SUID est le
shell, mais ceci est tres tres fortement deconseille ...
Il y a surement une autre solution, peut-etre le programme 'bidule' qui
permet d'executer des commandes sous un autre UID ('bidule' etant a
remplace par son vrai nom que j'ai oublie).
Mais de toute facon, faire executer un shell script en SUID me semble une
tres mauvaise idee pour la securite.
[ `""' ]
[ Xavier Montagutelli 0--0 ]
[ ---------oOOo---()---oOOo---------- ]
[ INSA Toulouse - Dpt de Mathematiques Tel: +33 5 61 55 93 38 ]
[ 135, Avenue de Rangueil Fax: +33 5 61 55 93 20 ]
[ 31077 Toulouse Cedex 4 Mel: montagut@gmm.insa-tlse.fr]
---------------------------------------------------------------------
Aide sur la liste: <URL:mailto:linux-31-help@savage.iut-blagnac.fr>Le CULTe sur le web: <URL:http://www.CULTe.org>