Spolek OpenAlt zve příznivce otevřených technologií a otevřeného přístupu na 151. brněnský sraz, který proběhne v pátek 20. 4. od 18:00 hodin v restauraci Benjamin na Drobného 46.
Byla vydána verze 18.04.0 KDE Aplikací (KDE Applications). Přehled novinek v kompletním seznamu změn a na stránce s dalšími informacemi.
Bylo oznámeno vydání nové stabilní verze 1.26 a beta verze 1.27 open source textového editoru Atom (Wikipedie). Přehled novinek i s náhledy v příspěvku na blogu. Podrobnosti v poznámkách k vydání.
Dle plánu byla dnes vydána hra Rise of the Tomb Raider (Wikipedie) pro Linux. Koupit ji lze za 49,99 €.
Společnost Oracle vydala čtvrtletní bezpečnostní aktualizaci svých softwarových produktů (CPU, Critical Patch Update). Opraveno bylo celkově 254 bezpečnostních chyb. V Oracle Java SE je například opraveno 14 bezpečnostních chyb. Vzdáleně zneužitelných bez autentizace je 12 z nich. V Oracle MySQL je opraveno 33 bezpečnostních chyb. Vzdáleně zneužitelné bez autentizace jsou 2 z nich.
Byla vydána verze 8.0 linuxové distribuce Trisquel GNU/Linux. Nejnovější verze Trisquel nese kódové jméno Flidas a bude podporována do roku 2021. Výchozím prostředím je nově MATE 1.12. Trisquel patří mezi svobodné distribuce doporučované Nadací pro svobodný software (FSF).
Byla vydána nová verze 27.9.0 webového prohlížeče Pale Moon (Wikipedie) vycházejícího z Firefoxu. Přehled novinek v poznámkách k vydání. Jedná se o poslední větší aktualizaci verze 27. Vývojáři se zaměří na novou verzi 28.
Google Chrome 66 byl prohlášen za stabilní (YouTube). Nejnovější stabilní verze 66.0.3359.117 tohoto webového prohlížeče přináší řadu oprav a vylepšení. Vylepšeny byly také nástroje pro vývojáře (YouTube). Opraveno bylo 62 bezpečnostních chyb.
Byla vydána druhá RC verze nové řady 2.10 svobodné aplikace pro úpravu a vytváření rastrové grafiky GIMP. Přehled novinek i s náhledy v oznámení o vydání.
Již tento čtvrtek (19. 4.) se v posluchárně 107 na Fakultě informačních technologií ČVUT v Praze Dejvicích odehraje večer s Turrisem, tentokrát zaměřený na nový modulární router MOX. Mluvit o něm budou Patrick Zandl a Ondřej Filip, ale bude i prostor pro dotazy a diskuzi s vývojáři. Akce začíná v 18:00 a plánovaný konec je v 19:45. Mapka, kde se nachází daná posluchárna, a možnost registrace je k dispozici na webu CZ.NIC.
su
z GNU coreutils (ta je v Linuxu nejrozšířenější) s žádnou skupinou wheel
nepracuje.
Pokud chcete šťourat v detailech, máte to mít: ani když si něco nastavíte v konfiguraci PAM, příkaz su
ke skupině wheel
žádným zvláštním způsobem nepřihlíží.
Ale budiž, napíšu to jinak: u většiny linuxových distribucí v defaultním nastavení může příkaz su
používat i ten, kdo není členem skupiny wheel
.
pam_wheel.so
, tak jsem si říkal, že ten by to mohl zařizovat.
# cat /etc/shadow | grep -v '[!||*]'
# passwd root
Muze uzivatel s pravama roota zmenit rootoj heslo.
Pokud "rootoj" mělo znamenat "rootovi", pak samozřejmě ano. Bylo by nelogické, pokud by zrovna root měl být jediný uživatel, který si nesmí změnit své heslo…
/etc/passwd
dvě položky se stejným UID, neměl byste si představovat, že se jedná o dva uživatele. Ve skutečnosti je to spíš jeden uživatel, který se může přihlašovat pod dvěma jmény (a se dvěma hesly). Např. proces nemá možnost, jak zjistit, pod kterým z těch jmen jste se přihlásil, pouze může pomocí getuid()
zjistit UID, vlastníci souborů ve filesystému jsou evidování jako UID atd. Naopak, proces může běžet (nebo soubor být vlastněn) i s UID, které se v tabulce /etc/passwd
vůbec nevyskytuje.
Uživatele máš v souboru /etc/passwd.A nebo taky ne.
Taky vedle. Uživatelé nemusí být pouze v souborech (# cat /etc/shadow | grep -v '[!||*]'
man nsswitch.conf
).
Zjistit všechny uživatele v systémových databázích můžete např. příkazem
getent passwd(v Gentoo je součástí balíčku
glibc
, takže předpokládám, že bude k dispozici téměř všude)
getent passwd
píše uid
uživetele do třetího sloupečku, takže všechny uživatele s uid=0
vypíšete třeba příkazem
getent passwd | awk -F: '$3 ~ /^0$/'Uživatele, kteří nejsou
root
vymažte, rootovi změňte heslo. Změňte všem uživatelům, o kterých nevíte jistě, že je to účet lidského uživatele, shell na /bin/false
. Zkontrolujte, zda nějaký uživatel nemá povoleno su
na roota bez hesla, nebo nemá povolené spouštění nějakých "nebezpečných" programů přes sudo
. Zkontrolujte setuid
programy – zda to jsou jen ty, které to mají být.
Každopádně to ale bude těžká práce, protože jestli nevíte ani který uživatel vytvořený v systému k čemu je, budete těžko poznávat, co je správně a co bylo změněno.
Tiskni
Sdílej: