SSH и полномочия корневого каталога

В этом случае я предложил бы использовать xbindkeys и wmctrl.

Я погуглил для "wmctrl примеры", и я нашел http://spiralofhope.com/wmctrl-examples.html#s12

Таким образом, я добавил следующие строки к своей openbox конфигурации:


  
    wmctrl -x uzbl-tabbed -a uzbl-tabbed.Uzbl-tabbed -b toggle,hidden
  

Это работает точно, как я хотел!

57
24.04.2012, 02:32
2 ответа

Это - поведение по умолчанию для SSH. Это защищает пользовательские ключи путем осуществления rwx------ на $HOME/.ssh и удостоверяющийся только у владельца есть полномочия записи к $HOME. Если у пользователя кроме соответствующего владельца есть разрешение записи на $HOME каталог, они могли злонамеренно изменить полномочия на $HOME/.ssh, потенциально угоняя пользовательские ключи, known_hosts, или что-то подобное. Таким образом, следующие полномочия на $HOME будет достаточно, чтобы SSH работал.

  • rwx------
  • rwxr-x---
  • rwxr-xr-x

SSH не будет работать правильно и отправит предупреждения средствам журнала если любое изменение g+w или o+w существует на $HOME каталог. Однако администратор может переопределить это поведение путем определения StrictModes no в sshd_config (или подобный) конфигурационный файл, хотя должно быть ясно, что это не рекомендуется.

58
27.01.2020, 19:33
  • 1
    Спасибо за упоминание StrictModes no. В моей установке ACL настроен на корневом каталоге целевого пользователя и всех потомках для разрешения модификаций полупривилегированным пользователем (u:operator:rwx), и SSH не нравилось это. –  intelfx 25.07.2015, 05:06

77x на Вашем корневом каталоге означает, что все с корректным GID могут переместить Ваш .ssh каталог и заменить его другим. Пользователи с корректным GID имеют полномочия записи/должностного лица на корневом каталоге и поэтому могут переименовать/создать файлы/каталоги.

SSH очень придирчив когда дело доходит до полномочий, и он должен.

31
27.01.2020, 19:33

Теги

Похожие вопросы