почему имеют программы как su доступ к/etc/shadow

То, в чем Вы нуждаетесь, является определением VirtualHost.

В Вас /etc/httpd/conf.d (Fedora) создает новый файл и называет его application.ourorganisation.org.conf.

В этом файле пробуют этот формат:


    ServerName application.ourorganisation.org
    ServerAdmin admin@ourorganisation.org
    DocumentRoot /var/www/a_website_folder/

    
        Options +Indexes +FollowSymLinks
    


Затем перезапуск httpd:

сервис httpd перезапуск

Если Вы хотите, чтобы другое имя хоста было также передано той же конфигурации, Попытка это под ServerName Директива

ServerAlias app.ourorganisation.org application.localhost

7
17.09.2013, 00:37
1 ответ

почему имеют программы как su доступ к/etc/shadow

Поскольку программы как su и passwd установили SetUID. Можно проверить при помощи:

[root@tpserver tmp]#  ls -l /usr/bin/passwd
-r-s--x--x  1 root root 21200 Aug 22  2013 /usr/bin/passwd

Когда Вы будете озираться в своем разрешении файла, Вы будете видеть "s". Если кто-либо пытается работать passwd программа, по умолчанию это берет полномочие владельца (корень здесь) файла. Это означает, что любой пользователь может получить право пользователя root выполняться passwd программа, потому что только пользователь root может отредактировать или обновить /etc/passwd и /etc/shadow файл. Другой пользовательский наклон. Когда обычный пользователь работает passwd программа на его терминале, passwd программа запущена как "корень", потому что эффективный UID установлен "базироваться". Таким образом, обычный пользователь может легко обновить файл.

Можно использовать chmod команда с u+s или g+s аргументы для установки setuid и setgid битов на исполняемом файле, соответственно


Длинный ответ: набор-User_Id (SUID): питание на мгновение:

По умолчанию, когда пользователь выполняет файл, процесс, который приводит к этому выполнению, имеет те же полномочия как те из пользователя. На самом деле процесс наследовал его группу по умолчанию и идентификатор пользователя.

При установке атрибута SUID на исполняемом файле процесс, приводящий к его выполнению, не использует идентификацию пользователя, но идентификатор пользователя владельца файла.

Механизм SUID, изобретенный Dennis Ritchie, является потенциальной опасностью безопасности. Это позволяет пользователю получить скрытые полномочия путем петляния принадлежавший корню.

$ ls -l /etc/passwd /etc/shadow /usr/bin/passwd
-rw-r--r-- 1 root root 2232 Mar 15 00:26 /etc/passwd
-r-------- 1 root root 1447 Mar 19 19:01 /etc/shadow

Список показывает, что passwd читаем всеми, но тень нечитабельна группой и другими. Когда пользователь, запускающий программу, принадлежит одной из этих двух категорий (вероятно, другие), так сбои доступа в тесте чтения на тени. Предположим, что обычный пользователь хочет изменить свой пароль. Как он может сделать это? Он может сделать это путем выполнения /usr/bin/passwd. Много программ UNIX/Linux имеют специальный режим разрешения, который позволяет пользователям обновить чувствительные системные файлы - как /etc/shadow - что-то они не могут сделать непосредственно с редактором. Это верно для passwd программа.

$ ls -l /usr/bin/passwd
-rwsr-xr-x 1 root root 22984 Jan 6 2007 /usr/bin/passwd

Буква s в пользовательской категории поля разрешения представляет специальный режим, известный как идентификатор пользователя набора (SUID). Этот режим позволяет процессу иметь полномочия владельца файла во время экземпляра программы. Таким образом, когда не привилегированный пользователь выполняет passwd, эффективный UID процесса не является пользователем, но корня – владелец программы. Это полномочие SUID затем используется passwd для редактирования /etc/shadow.

Ссылка

10
27.01.2020, 20:17
  • 1
    Спасибо! Теперь я наконец также получил то, что укусило выполнение S, делает. –  Kritzefitz 16.09.2013, 23:30
  • 2
    S на самом деле отличается от s. s средства: выполнитесь + setuid, в то время как S средства просто setuid без выполняются. Это гарантирует, что можно сказать, есть ли у соответствующего пользователя все еще выполнить разрешение, потому что s/S флаг использует пространство, которое обычно используется x флаг. –  Martin von Wittich 16.09.2013, 23:34
  • 3
    Капитал S указывает, что файл имеет setuid набор битов, но не является исполняемым файлом. –  Rahul Patil 16.09.2013, 23:39
  • 4
    Проверьте больше при помощи info ls "What information is listed" –  Rahul Patil 16.09.2013, 23:40

Теги

Похожие вопросы