![]() |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Уязвимость в sudo, позволяющая повысить привилегии при испол..." | +/– | ![]() |
Сообщение от opennews (ok), 15-Окт-19, 09:10 | ||
В утилите Sudo, используемой для организации выполнения команд от имени других пользователей, выявлена... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по ответам | RSS] |
1. Сообщение от ryoken (ok), 15-Окт-19, 09:10 | +15 +/– | ![]() |
Вот уже несколько раз лет за 5 примерно в sudo уязвимости. В su такого не встречал. Потому и не пользуюсь sudo, выделенный root-юзер везде :D. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #3, #9, #27, #34, #56, #60 |
2. Сообщение от Аноним (2), 15-Окт-19, 09:13 | +/– | ![]() |
В гентушечке тоже уже 1.8.28 | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #23 |
3. Сообщение от Zenitur (ok), 15-Окт-19, 09:15 | +1 +/– | ![]() |
Сейчас тебе кое-кто накрутит отрицательный рейтинг, и напишет тебе эмоциональное сообщение о том, что при помощи su нельзя делать базовых вещей (которые, разумеется, делать можно). Ждём-с | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 Ответы: #5, #6 |
4. Сообщение от Аноним (4), 15-Окт-19, 09:25 | +6 +/– | ![]() |
> упущением из внимания спецзначени | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #7 |
5. Сообщение от Аноним (5), 15-Окт-19, 09:27 | +8 +/– | ![]() |
На это денег сегодня не выделяли. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #3 |
6. Сообщение от имя (ok), 15-Окт-19, 09:33 | +4 +/– | ![]() |
Куда интереснее ждать доводы фанатов OpenBSD в пользу doas. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #3 Ответы: #8, #50, #65 |
7. Сообщение от Аноним (8), 15-Окт-19, 09:36 | +1 +/– | ![]() |
Учитывая что по официальной легенде программу разрабатывает один человек там еще много таких пасхалок. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #4 |
8. Сообщение от Аноним (8), 15-Окт-19, 09:37 | +/– | ![]() |
Один разработчик опенбсд он же по совпадению разработчик sudo уже наломал дров. И в новости только те дрова которые нашли. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #6 |
9. Сообщение от Аноним (9), 15-Окт-19, 09:39 | –1 +/– | ![]() |
Не пользуюсь судо уже лет 15, фигня это всё, убунтятам промыли мозги эффективные апологеты бэкдоров. Уровнями доступа должны заниматься всякие памы с полисикитами, а не эти костыли. Единственное применение судо, что я могу придумать, это там, где мне надо анально ограничить пользователя, но при этом дать тому права на операции, к которым у него в норме не должно быть доступа (но которые хочется на него повесить). | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 Ответы: #19, #55 |
10. Сообщение от Аноним (10), 15-Окт-19, 09:40 | –3 +/– | ![]() |
не зря Поттеринг `machinectl shell` запилил :) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
13. Сообщение от Аноним (20), 15-Окт-19, 09:49 | +/– | ![]() |
Сито же. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #14 |
14. Сообщение от Аноним (20), 15-Окт-19, 09:50 | –1 +/– | ![]() |
*решилЮ что это не security issue | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #13 |
15. Сообщение от Anonymoustus (ok), 15-Окт-19, 09:52 | +5 +/– | ![]() |
> с UID "-1" или "4294967295", что приведёт к её выполнению с UID 0. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #96 |
18. Сообщение от Аноним (18), 15-Окт-19, 10:08 | –1 +/– | ![]() |
Во фре еще вчера обновили: | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
19. Сообщение от Zenitur (ok), 15-Окт-19, 10:12 | +4 +/– | ![]() |
Честно говоря, я так и "не осилил" PolicyKit. Сейчас объясню. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #9 Ответы: #20, #91 |
20. Сообщение от Аноним (20), 15-Окт-19, 10:15 | –2 +/– | ![]() |
> …то я по руководству поменял конфиг PolicyKit, и оказалось, что там... XML. Ааафигенно | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #19 Ответы: #21, #25 |
21. Сообщение от Zenitur (ok), 15-Окт-19, 10:32 | –2 +/– | ![]() |
"Офигенно" это сарказм был | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #20 |
22. Сообщение от Аноним (22), 15-Окт-19, 10:36 | –4 +/– | ![]() |
По-моему, sudo - это одна сплошная уязвимость. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #24, #26, #30, #46, #62, #89, #97 |
23. Сообщение от nm0i (ok), 15-Окт-19, 10:42 | –1 +/– | ![]() |
В гентушечке есть doas | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #2 Ответы: #33 |
24. Сообщение от Роман (??), 15-Окт-19, 10:42 | –1 +/– | ![]() |
SELINUX | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #22 Ответы: #28 |
25. Сообщение от Аноним (25), 15-Окт-19, 10:45 | +3 +/– | ![]() |
Ты отстал от жизни, теперь там интерпретатор javascript. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #20 Ответы: #39, #78 |
26. Сообщение от aa (?), 15-Окт-19, 10:45 | +3 +/– | ![]() |
включая возможность рута расковырять хекс едитором файловую систему и поправить хеш в passwd? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #22 Ответы: #29 |
27.
Сообщение от freehck![]() | +14 +/– | ![]() |
> Вот уже несколько раз лет за 5 примерно в sudo уязвимости. В su такого не встречал. Потому и не пользуюсь sudo, выделенный root-юзер везде :D | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 Ответы: #37, #67 |
28. Сообщение от Аноним (22), 15-Окт-19, 10:46 | +1 +/– | ![]() |
И? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #24 Ответы: #104 |
29. Сообщение от Аноним (22), 15-Окт-19, 10:47 | +/– | ![]() |
естессно... | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #26 |
30. Сообщение от ыы (?), 15-Окт-19, 10:51 | –3 +/– | ![]() |
>все права root | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #22 Ответы: #31 |
31. Сообщение от Аноним (22), 15-Окт-19, 10:54 | +1 +/– | ![]() |
... ога. Одни обязанности. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #30 Ответы: #36 |
32. Сообщение от Аноним (32), 15-Окт-19, 10:54 | +1 +/– | ![]() |
> не приводят к смене UID, но так как сам sudo уже выполняется под root, то без смены UID и целевая команда также запускается с правами root. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
33.
Сообщение от Владимир Романов![]() | –3 +/– | ![]() |
Нету. Только что проверил :). | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #23 Ответы: #35 |
34. Сообщение от Ilya Indigo (ok), 15-Окт-19, 11:04 | +3 +/– | ![]() |
>(ALL, !root) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 Ответы: #41, #61, #69 |
35. Сообщение от Аноним (35), 15-Окт-19, 11:14 | +/– | ![]() |
https://packages.gentoo.org/packages/app-admin/doas | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #33 Ответы: #38 |
36. Сообщение от Аноним (9), 15-Окт-19, 11:19 | +/– | ![]() |
Я думаю можно мандатным контролем доступа ограничить много чего, или там сделать всяких toorов опять же, но это наверно не селинух или не только он один. Ещё были патчи ядра, исправляющие абсолютные возможности рута, если хочется прям чтобы рут (там же был hardened chroot и остальное). Но это будет уже не тот рут (хотя всё равно шерето). Ща пошла такая практика сажать рута в клетку, типа он тут не господин и повелитель, мне она немного не нравится, да и не работает это. Лучше не давать рута, если он не нужен. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #31 |
37. Сообщение от Аноним (9), 15-Окт-19, 11:22 | +/– | ![]() |
su кстати не работает без добавления в группу wheel (что за группа sudo такая я не знаю) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #27 Ответы: #42, #47, #53 |
38. Сообщение от nm0i (ok), 15-Окт-19, 11:23 | +1 +/– | ![]() |
Персист в openbsd сделан ч/з timeout(9). В обоих портируемых форках doas он есть, но ч/з костыли. В апстриме doas что в гентушечке его можно включить через --with-timestamp | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #35 Ответы: #40 |
39. Сообщение от Аноним (9), 15-Окт-19, 11:23 | +/– | ![]() |
jit немного напрягает, я его всегда отключаю | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #25 |
40. Сообщение от Аноним (25), 15-Окт-19, 11:30 | +2 +/– | ![]() |
Все чуть интереснее: | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #38 Ответы: #57 |
41. Сообщение от InuYasha (?), 15-Окт-19, 11:36 | +/– | ![]() |
да это, по сути своей, и есть костыли. когда в системе добавляется/удаляется юзер - править 500 конфигов. по-хорошему, это должна быть централизованная БД юзеров, где у каждого описаны права. хз, может, это лдап умеет. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #34 Ответы: #43 |
42. Сообщение от Stax (ok), 15-Окт-19, 11:39 | +2 +/– | ![]() |
.. что, серьезно?? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #37 Ответы: #44 |
43. Сообщение от Ilya Indigo (ok), 15-Окт-19, 11:48 | –1 +/– | ![]() |
> когда в системе добавляется/удаляется юзер - править 500 конфигов... | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #41 |
44. Сообщение от Аноним (9), 15-Окт-19, 12:00 | +/– | ![]() |
Я тоже удивился, не для того я себе логинд ставил (как кстати сделать чтобы сессия не зависала на минуту с включенным dbus?). | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #42 |
45. Сообщение от анонн (ok), 15-Окт-19, 12:00 | –1 +/– | ![]() |
> На момент написания новости проблема остаётся неисправленной в ... и FreeBSD. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
46. Сообщение от ананимус (?), 15-Окт-19, 12:20 | +2 +/– | ![]() |
7 CVE за сорок лет. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #22 |
47.
Сообщение от Michael Shigorin![]() | –2 +/– | ![]() |
> su кстати не работает без добавления в группу wheel | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #37 Ответы: #48 |
48. Сообщение от Аноним (9), 15-Окт-19, 12:38 | –2 +/– | ![]() |
Интересно. Такие права не пойдут? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #47 Ответы: #49 |
49.
Сообщение от Michael Shigorin![]() | –2 +/– | ![]() |
> Интересно. Такие права не пойдут? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #48 Ответы: #51 |
50. Сообщение от OpenBSD (?), 15-Окт-19, 12:55 | +1 +/– | ![]() |
doas действительно хорош, там даже не сконфигурируешь как в этой статье | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #6 |
51. Сообщение от Аноним (9), 15-Окт-19, 12:58 | –2 +/– | ![]() |
Рута то этот su всё равно не даёт, если пользователь не в wheel. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #49 Ответы: #79 |
53.
Сообщение от freehck![]() | +/– | ![]() |
> su кстати не работает без добавления в группу wheel | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #37 Ответы: #70 |
54. Сообщение от Аноним (54), 15-Окт-19, 13:21 | +/– | ![]() |
Не думаю, что такие странные правила много где использовались. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
55. Сообщение от Аноним (55), 15-Окт-19, 13:23 | +1 +/– | ![]() |
...например, дать возможность обычному юзеру вызывать poweroff и reboot из командной строки | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #9 Ответы: #82 |
56. Сообщение от Аноним (56), 15-Окт-19, 14:22 | –1 +/– | ![]() |
Не фанат sudo, но suid бит не всегда работает корректно. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 |
57. Сообщение от abi (?), 15-Окт-19, 14:31 | +/– | ![]() |
Да, из-за этого doas портирован не полностью, этот вызов есть только в OpenBSD. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #40 |
58. Сообщение от rihad (ok), 15-Окт-19, 14:47 | +/– | ![]() |
Чего-то не понял что такого особенного в !root. А если просто перечислить целевых юзеров кроме рута, то все равно эта уязвимость возможна, или обязытельно должно присутствовать !root? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #101 |
59. Сообщение от rihad (ok), 15-Окт-19, 14:51 | +/– | ![]() |
Большое упущение sudo что невозможно в пути, которые даются аргументами командам включить wildcard - он будет матчить слеши тоже и можно будет работать с любым файлом. Только для sudoedit эту возможность добавили, но не в общем случае. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
60. Сообщение от Аноним (61), 15-Окт-19, 14:53 | –1 +/– | ![]() |
Как без sudo разрешить выполнить определенную команду определенным пользователем без ввода пароля? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 Ответы: #99 |
61. Сообщение от Аноним (61), 15-Окт-19, 14:56 | +/– | ![]() |
Я вообще не вижу смысла в подобной команде. Зачем что-то запрещать руту? Он и без sudo все может. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #34 Ответы: #63 |
62. Сообщение от Аноним (61), 15-Окт-19, 14:59 | –1 +/– | ![]() |
Никак, имея "все кроме", можно придумать миллион способов достичь желаемого. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #22 Ответы: #85 |
63. Сообщение от Ilya Indigo (ok), 15-Окт-19, 15:00 | +/– | ![]() |
> Я вообще не вижу смысла в подобной команде. Зачем что-то запрещать руту? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #61 |
65. Сообщение от OpenBSD guy (?), 15-Окт-19, 15:37 | –7 +/– | ![]() |
уже 5 лет на OpenBSD здесь не бывает проблем. код чистый и минимальный. так что остается ржать над пингвинятами | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #6 Ответы: #66 |
66. Сообщение от Аноним (66), 15-Окт-19, 15:47 | +3 +/– | ![]() |
Ага, нет кода - нет проблем. Сферическая OpenBSD в вакууме, вроде и есть, но не нужна никому... | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #65 Ответы: #92 |
67. Сообщение от ievoochielaPh5Ph (ok), 15-Окт-19, 15:53 | +1 +/– | ![]() |
> через sudo управляется паролем текущего пользователя, а в su -- паролем целевого | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #27 Ответы: #72 |
68. Сообщение от ievoochielaPh5Ph (ok), 15-Окт-19, 16:00 | +/– | ![]() |
Описание самой «уязвимости» мне напоминает анекдот про «а вы на шкаф залезьте». При чем что бы ее использовать нужно предварительно получить право на правку sudoers, то есть сначала получить рута… Получить рута, что бы получить рута… Что-то странное вижу я. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
69. Сообщение от Аноним (69), 15-Окт-19, 16:38 | +/– | ![]() |
упртый на всю голову написал эту конструкцию (возможность ее создания) в код sudo - и без того представляющий собой невменяемую блоатварь. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #34 Ответы: #71 |
70. Сообщение от Аноним (70), 15-Окт-19, 16:46 | +/– | ![]() |
>В некоторых дистрибутивах эта группа называется sudo, в некоторых -- wheel. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #53 Ответы: #80 |
71. Сообщение от Ilya Indigo (ok), 15-Окт-19, 16:47 | –1 +/– | ![]() |
> упртый на всю голову написал эту конструкцию (возможность ее создания) в код | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #69 |
72.
Сообщение от freehck![]() | +2 +/– | ![]() |
> rootpw | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #67 Ответы: #74, #81 |
73. Сообщение от Аноним (70), 15-Окт-19, 16:54 | +/– | ![]() |
В каких дистрах не используется sudo? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #75 |
74. Сообщение от ievoochielaPh5Ph (ok), 15-Окт-19, 17:02 | +2 +/– | ![]() |
Вот буквально недавно один знакомый интересовался в ФБ а можно ли так, у него use-case простой: жена иногда сидит под его юзером за его ноутом, не доверять ей пароль он не может принципиально, а обезопасить sudo от ее случайных действий хочется. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #72 |
75. Сообщение от ievoochielaPh5Ph (ok), 15-Окт-19, 17:03 | +/– | ![]() |
В любом можешь не использовать. Вот просто в любом. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #73 |
78. Сообщение от Аноним (78), 15-Окт-19, 19:02 | +/– | ![]() |
> теперь там интерпретатор javascript. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #25 |
79. Сообщение от Аноним (78), 15-Окт-19, 19:05 | +/– | ![]() |
Даёт, если только у тебя не какой-то экзотический su. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #51 |
80. Сообщение от Аноним (78), 15-Окт-19, 19:06 | –1 +/– | ![]() |
Это не «дисрибутив», это ОС. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #70 Ответы: #83 |
81. Сообщение от Аноним (78), 15-Окт-19, 19:08 | +4 +/– | ![]() |
> Впрочем, я слабо представляю use case оных. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #72 Ответы: #88 |
82. Сообщение от Archevod (?), 15-Окт-19, 19:10 | –1 +/– | ![]() |
$ systemctl poweroff | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #55 Ответы: #95 |
83. Сообщение от Аноним (83), 15-Окт-19, 19:25 | +1 +/– | ![]() |
> ОС | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #80 |
85. Сообщение от Crazy Alex (ok), 15-Окт-19, 19:31 | +1 +/– | ![]() |
Борцы за идеальную безопасность забывают, что бывают другие задачи. От защиты от дурака до борьбы с совершенно конкретной проблемой с минимальным влиянием на всё остальное. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #62 |
88. Сообщение от ievoochielaPh5Ph (ok), 15-Окт-19, 20:08 | +/– | ![]() |
Вот! Я помню, что в каком-то дистре было :) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #81 |
89. Сообщение от Михрютка (ok), 15-Окт-19, 20:40 | +1 +/– | ![]() |
>>>Объясните дураку - как с помощью sudo дать человеку все права root за одним исключением - не дать ему сменить пароль root. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #22 Ответы: #98 |
90. Сообщение от анонимммнн (?), 15-Окт-19, 22:46 | +/– | ![]() |
sudu su наше все! | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
91. Сообщение от Аноним (91), 15-Окт-19, 23:19 | +/– | ![]() |
> без тех. поддержки Ред Хата никто свои хотелки сделать не сможет. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #19 |
92. Сообщение от Stoned Jesus (?), 15-Окт-19, 23:35 | –6 +/– | ![]() |
>Сферическая OpenBSD в вакууме, вроде и есть, но не нужна никому | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #66 |
95. Сообщение от Аноним (95), 15-Окт-19, 23:41 | +/– | ![]() |
А как запретить? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #82 |
96. Сообщение от Аноним (95), 15-Окт-19, 23:58 | +1 +/– | ![]() |
По моему типы данных тут ни при чём, просто упустили момент что setreuid использует аргумент -1 как "не изменять". | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #15 |
97. Сообщение от Аноним (95), 16-Окт-19, 00:01 | +/– | ![]() |
Так вот для кого google рута ограничивает... нашёлся! | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #22 |
98. Сообщение от Аноним (22), 16-Окт-19, 13:18 | +/– | ![]() |
В качестве домашнего упражнения - осмысли процесс отделения котлеты хеша рута от остальных мух в master.passwd | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #89 |
99.
Сообщение от Павел Отредиез![]() | +/– | ![]() |
Разрешить выполнять группе. chmod 750 program, chgrp mygroup program. Если нужно chmod u+s program. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #60 |
101. Сообщение от Ordu (ok), 17-Окт-19, 01:03 | +1 +/– | ![]() |
Обязательно должно присутствовать ALL. Просто если там нет !root, то это notabag. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #58 |
104. Сообщение от Hedd_ (?), 18-Окт-19, 22:03 | +/– | ![]() |
SELINUX RBAC | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #28 |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |