Setuid est-il sûr à utiliser ?

Table des matières:

Setuid est-il sûr à utiliser ?
Setuid est-il sûr à utiliser ?

Vidéo: Setuid est-il sûr à utiliser ?

Vidéo: Setuid est-il sûr à utiliser ?
Vidéo: ETRS514 Vidéo 12 Permissions Linux SUID 2024, Novembre
Anonim

setuid et setgid sont dangereux car ils peuvent donner à un utilisateur non autorisé un accès root, ou au moins un accès pour exécuter un programme au nom d'un autre utilisateur. … Cependant, il est très difficile d'en être aussi sûr, car les pirates peuvent avoir déchiffré le mot de passe de root.

Setuid est-il sécurisé ?

Bien que la fonctionnalité setuid soit très utile dans de nombreux cas, son utilisation inappropriée peut poser un risque de sécurité si l'attribut setuid est attribué à des programmes exécutables qui ne sont pas soigneusement conçus. En raison de problèmes de sécurité potentiels, de nombreux systèmes d'exploitation ignorent l'attribut setuid lorsqu'il est appliqué à des scripts shell exécutables.

À quoi sert setuid ?

Setuid est un paramètre d'autorisation de fichier Linux qui permet à un utilisateur d'exécuter ce fichier ou programme avec la permission du propriétaire de ce fichier. Ceci est principalement utilisé pour élever les privilèges de l'utilisateur actuel.

Quels sont les problèmes de sécurité qu'un programme racine setuid peut causer ?

La raison pour laquelle les programmes suid sont si dangereux est que l'interaction avec l'utilisateur non fiable commence avant même que le programme ne soit lancé. Il existe de nombreuses autres façons de confondre le programme, en utilisant des éléments tels que des variables d'environnement, des signaux ou tout ce que vous voulez.

Que fait le bit setuid ?

Le bit setuid

Le bit setuid indique simplement que lors de l'exécution de l'exécutable, il définira ses autorisations sur celles de l'utilisateur qui l'a créé (propriétaire), au lieu de le définir sur l'utilisateur qui l'a lancé.

Conseillé: