Apatrid Ottawa, ON
Član broj: 34944 Poruke: 471 66.11.188.*
|
Oh, kako ce da me u top nabije ekipa koja se razumije u linux sigurnost sto ovo pricam, Boze tebe hvala... Vidio sam poruku vec odavno, sve cekam nece li se neko drugi ovog vruceg krompira dohvatiti, ali svi, izgleda, mudro cute...
Djavola trazis, ovo je security risk. Ali evo uzeta, ako vec insistiras da se zamaknes:
1. Najgrublje rijesenje je da uradis, kao root:
#chmod +s /sbin/shutdown
(ili /sbin/reboot). Ovo "+s" je SUID bit, proces ce bit pokrenut sa root privilegijama, ma koji korisnik da tu komandu pokrene. SVAKI korisnik na sistemu a koji ima pristup shell-u, ali SVAKI ("cat /etc/passwd") poslije toga moze da ti srusi masinu, jer su default privilegije za /sbin/shutdown, a sto ja znam, "755". (kad se postavi SUID bit, 4755)
2. Mnogo bolji nacin je da instaliras sudo a onda se dohvatis "man sudo", "man visudo", "man sudoers" da pohvatas cake i da makar ogranicis pravo pristupa nekom "reboot.sh" skriptu da samo jedna grupa moze da ga izvrsava, a poslije toj grupi dodas samo tog korisnika koji treba da to oposli. U tom reboot.sh skriptu, iskljucivo apsolutne putanje treba da koristis, mozda ne bi bilo lose i da mrezu malo prerovis u potrazi za defanzivnim tehnikama (i primjerima cestih gresaka koje rupe znaju da otvore) za pisanje takvih, skakljivih, skripti.
Inace, ovakve se peripetije izvode i da se u Gnome meniju, za obicnog korisnika, pored "Log out" stavke pojavi i mogucnost da se obori masina, pa bi moglo korisnih informacija bit ako se malo dohvatis Google na te teme. Meni smrde svi ti pokusaji da se od Linux Windows napravi, narocito ako se placaju ovakvim stvarima, ali to je vec neka druga (zuboboljna) prica...
|