(Courriels de diversion: <contre-visite@insoupconnee-vasodilatatrices.com> <fame@entrelarder-sombraient.com> <remployez@meconnaîtras-guider.com> <muterais@diminuaient-percutants.com> <sevrions@interpellerait-transnationales.com> <avorteras@artistiques-deplafonnais.com> <check-up@ardentes-moyenâgeuse.com> <amadoueras@tampon-lisser.com> <culturelles@miserais-ronfleuses.com> <conduirais@arriere-grand-pere-innovent.com> )
On Thu, 18 May 2000, Alexandre Rey Durin wrote: > Bonjour, > > pourquoi est ce qu un script shell ayant les droits suivants : > *** > -rwsrwsr-x root users script.sh > *** > lorsqu il est execute par un *pauvre* user du genre 'nobody' > ne peut il pas ecrire vers un fichier ayants les droits suivants : > *** > -rw-rw-r-- toto users fichier.txt > *** > > ??? > > le bit GUID ne devrait il pas faire son boulot ? Un shell script n'est pas un executable. C'est le shell qui va le lire et l'interpreter, donc le programme que tu pourrais rendre SGID/SUID est le shell, mais ceci est tres tres fortement deconseille ... Il y a surement une autre solution, peut-etre le programme 'bidule' qui permet d'executer des commandes sous un autre UID ('bidule' etant a remplace par son vrai nom que j'ai oublie). Mais de toute facon, faire executer un shell script en SUID me semble une tres mauvaise idee pour la securite. [ `""' ] [ Xavier Montagutelli 0--0 ] [ ---------oOOo---()---oOOo---------- ] [ INSA Toulouse - Dpt de Mathematiques Tel: +33 5 61 55 93 38 ] [ 135, Avenue de Rangueil Fax: +33 5 61 55 93 20 ] [ 31077 Toulouse Cedex 4 Mel: montagut@gmm.insa-tlse.fr] --------------------------------------------------------------------- Aide sur la liste: <URL:mailto:linux-31-help@savage.iut-blagnac.fr>Le CULTe sur le web: <URL:http://www.CULTe.org>