abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
včera 17:00 | Nová verze

Byl vydán Docker 1.13. Přehled novinek na YouTube a v poznámkách k vydání na GitHubu. Docker umožňuje běh aplikací v softwarových kontejnerech (Wikipedia).

Ladislav Hagara | Komentářů: 0
včera 15:51 | Komunita

Mozilla.cz informuje, že nástroje pro webové vývojáře se možná oddělí od Firefoxu a stanou doplňkem. Nástroje pro webové vývojáře prošly velkým přepisem a tým, který se stará o jejich vývoj, by uvítal možnost jejich častějších aktualizacích nezávisle na vydávání nových verzí Firefoxu.

Ladislav Hagara | Komentářů: 1
včera 07:00 | Humor

Čtenářům AbcLinuxu vše nejlepší k dnešnímu Dni zvýšení povědomí o tučňácích (Penguin Awareness Day).

Ladislav Hagara | Komentářů: 0
včera 06:00 | Komunita

Bylo spuštěno hlasování o přednáškách a workshopech pro letošní InstallFest, jenž proběhne o víkendu 4. a 5. března v Praze. Současně byla oznámena změna místa. InstallFest se letos vrací zpět na Karlovo náměstí do budovy E.

Ladislav Hagara | Komentářů: 0
včera 02:48 | Komunita

Greg Kroah-Hartman potvrdil, že Linux 4.9 je jádrem s prodlouženou upstream podporou (LTS, Long Term Support). Podpora je plánována do ledna 2019. Aktuální jádra s prodlouženou podporou jsou tedy 3.2, 3.4, 3.10, 3.12, 3.16, 3.18, 4.1, 4.4 a 4.9.

Ladislav Hagara | Komentářů: 0
včera 00:11 | Zajímavý článek

Výrobce síťových prvků, společnost Netgear, spustila nový program, který slibuje vývojářům, expertům, ale i běžným uživatelům vyplacení finanční odměny za nalezení bezpečnostních chyby v jejich produktech. Za nalezení zranitelnosti v hardware, API nebo mobilní aplikaci nabízí odměnu od 150 do 15 tisíc dolarů (dle závažnosti).

Michal Makovec | Komentářů: 0
včera 00:08 | Pozvánky

V sobotu 18. 2. se v Praze v prostorách VŠE uskuteční od 9:30 již 4. ročník největší české konference o open source redakčním systému WordPress (WP) - WordCamp Praha 2017.

… více »
smíťa | Komentářů: 0
19.1. 23:58 | Komunita

Kryptoměnová komunita zahájila nový rok spuštěním projektu Blockchain.cz, jehož cílem je kolektivně nalézt ideální překlad pro čím dál frekventovanější slovo „blockchain“. Přispět návrhem může kdokoli. Sběr bude trvat až do konce září 2017. Následně bude probíhat dvoutýdenní veřejné hlasování, které bude zakončeno výběrem toho nejlepšího návrhu.

xHire | Komentářů: 8
19.1. 15:55 | Bezpečnostní upozornění

Společnost Oracle vydala čtvrtletní bezpečnostní aktualizaci svých softwarových produktů (CPU, Critical Patch Update). Opraveno je celkově 270 bezpečnostních chyb. V Oracle Java SE je například opraveno 17 bezpečnostních chyb. Vzdáleně zneužitelných bez autentizace je 16 z nich. V Oracle MySQL je opraveno 27 bezpečnostních chyb. Vzdáleně zneužitelných bez autentizace je 5 z nich.

Ladislav Hagara | Komentářů: 0
19.1. 02:48 | Nová verze

Po půl roce od vydání verze 9.0 (zprávička) byla vydána verze 10.0 zvukového serveru PulseAudio. Přehled novinek v poznámkách k vydání.

Ladislav Hagara | Komentářů: 35
Jak se stavíte k trendu ztenčování přenosných zařízení (smartphony, notebooky)?
 (10%)
 (2%)
 (74%)
 (3%)
 (11%)
Celkem 342 hlasů
 Komentářů: 24, poslední 17.1. 10:14
    Rozcestník
    Reklama

    Dotaz: bezpečnost linuxu a práva roota v /usr/bin

    dan.h avatar 20.11.2009 01:33 dan.h | skóre: 8 | blog: K8_blog | okr. Písek, město Čimelice, obec Nerestce
    bezpečnost linuxu a práva roota v /usr/bin
    Přečteno: 401×

    Jen tak mne napadlo... proč má root povolen zápis do souboru v adresářích uvedených v proměnné $PATH ?

    Pokud vím, tak některé viry pro Windows infikují soubory tak, že do nich vloží vlastní kód. Pokud by se Linux více rozšířil na desktopech (doufám že se nikdy linuxu nepovede obsadit na desktopech více jak 4%) a psaly by se pro linux viry, viděl bych v tom nebezpečí a je podle mne zbytečné nechávat pro roota povolený zápis do souboru, když tam nic měnit nebude.

    Změny koneckonců může udělat smazáním souboru a novým umístěním nové verze. Stejně tak v konfiguračních souborech. Například v adresáři /boot to tak myslím je, že root nemá ani právo zápisu do souboru (přesto ale nano soubory přepsat dokáže)


    Řešení dotazu:


    Odpovědi

    krasko avatar 20.11.2009 02:46 krasko | skóre: 5 | Praha
    Rozbalit Rozbalit vše Re: bezpečnost linuxu a práva roota v /usr/bin
    v linuxe (a ostatnych unix like systemoch) je root pan Boh, moze uplne vsetko a v systeme nema absolutne ziadne obmedzenia. Teda je uplne jedno, ako nastavis prava k suboru, root s nim moze vzdy a vsetko.

    Standartne ked vytvoris subor, ma prava -rw-r--r--, ked k tomu pridas +x (execute) pre vsetkych dostanes to, co mas v /usr/bin (pripadne inde). V zasade to nicomu nevadi a neni dovod to menit (rootovi si tam bude moct zapisovat tak ci tak). Odpoved na otazku "preco to nie je inak" pravdepodobne nenajdes.
    20.11.2009 08:04 rastos | skóre: 60 | blog: rastos
    Rozbalit Rozbalit vše Re: bezpečnost linuxu a práva roota v /usr/bin
    viděl bych v tom nebezpečí
    V čom konkrétne? Že niekto, kto sa vie prihlásiť ako root, môže poškodiť systém?

    20.11.2009 08:36 cronin | skóre: 48
    Rozbalit Rozbalit vše Re: bezpečnost linuxu a práva roota v /usr/bin
    No, nie si prvy, komu to napdalo. Skusa sa pozriet na Trusted Solaris alebo Trusted BSD.
    20.11.2009 08:39 cronin | skóre: 48
    Rozbalit Rozbalit vše Re: bezpečnost linuxu a práva roota v /usr/bin
    ... (doufám že se nikdy linuxu nepovede obsadit na desktopech více jak 4%)...
    A ktory system by mal podla Teba na desktopoch dominovat v buducnosti? :-D
    20.11.2009 08:58 Zdenek
    Rozbalit Rozbalit vše Re: bezpečnost linuxu a práva roota v /usr/bin
    Tak treba nova Fedora 12 uz s tim zacala neco delat. Viz 5.2.2. v release notes.
    oroborus avatar 20.11.2009 09:29 oroborus | skóre: 20 | blog: Bulanci
    Rozbalit Rozbalit vše Re: bezpečnost linuxu a práva roota v /usr/bin
    >>proč má root povolen zápis do souboru v adresářích uvedených v proměnné $PATH

    1) Keby root nema pravo zapisovat do adresarov v $PATH, aj tak by tie prava mohol zmenit lebo je root :) (uz sa to tu spomenulo)

    2) Dost by sa komplikoval sposob instalacie programov. Zrejme by root musel adresarom nastavovat prava pre zapis, skopirovat tam subory a znovu nastavovat prava adresarov na r-x
    20.11.2009 10:39 NN
    Rozbalit Rozbalit vše Re: bezpečnost linuxu a práva roota v /usr/bin
    POkud budes chtit vice security i pro roota existuji nastroje jako:
    grsec, selinux,chroot jail 
    NN
    20.11.2009 11:44 cronin | skóre: 48
    Rozbalit Rozbalit vše Re: bezpečnost linuxu a práva roota v /usr/bin
    + Solaris Zones
    
    20.11.2009 12:40 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: bezpečnost linuxu a práva roota v /usr/bin
    Bohužel ne. Root bude vždycky, i když se bude jinak jmenovat. Tj. vždy bude existovat identita uživatele, která bude mít právo měnit ostatní práva.
    In Ada the typical infinite loop would normally be terminated by detonation.
    20.11.2009 13:03 NN
    Rozbalit Rozbalit vše Re: bezpečnost linuxu a práva roota v /usr/bin
    To ano ,ae v pripade gresec muze byt uzivatel root, ale vsech no nemuze..

    NN
    20.11.2009 13:32 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: bezpečnost linuxu a práva roota v /usr/bin
    Pokud myslíte jméno root bez UID 0 tak to jde i v normálním unixu. :)
    In Ada the typical infinite loop would normally be terminated by detonation.
    20.11.2009 19:23 rastos | skóre: 60 | blog: rastos
    Rozbalit Rozbalit vše Re: bezpečnost linuxu a práva roota v /usr/bin
    Existujú možnosti, ako zabrániť root-ovi urobiť škodu aj keď má UID==0 (teda za predpokladu, že nemôže zmeniť to, odkiaľ a čo sa nabootuje).
    20.11.2009 19:50 ja
    Rozbalit Rozbalit vše Re: bezpečnost linuxu a práva roota v /usr/bin
    Aha - a nemoze ani zmenit to "obmedzujuce" nastavenie, ze?!
    21.11.2009 08:17 rastos | skóre: 60 | blog: rastos
    Rozbalit Rozbalit vše Re: bezpečnost linuxu a práva roota v /usr/bin
    Ako som povedal: len zavedením iného jadra pri boote.
    20.11.2009 20:12 Zdenek
    Rozbalit Rozbalit vše Re: bezpečnost linuxu a práva roota v /usr/bin
    Ta identita, ale muze byt schopna menit prava jen za specialni situace, treba z managementu ktery je k dispozici jen lokalne nebo treba jen po rebootu, ktery ovsem neni vzdalene povolen :-)
    20.11.2009 12:45 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: bezpečnost linuxu a práva roota v /usr/bin
    Změny koneckonců může udělat smazáním souboru a novým umístěním nové verze.

    A to se liší od práva zápisu jak? :-)

    Ochrana před viry spočívá zejména v zamezení spuštění viru s příslušnými právy.
    přesto ale nano soubory přepsat dokáže
    V linuxu se pro roota všechny kontroly práv přeskakují, tj. může úplně všechno, bez ohledu na práva. Jestli to je dobře nebo špatně se neodvážím diskutovat. Např. ve windows to tak není, ale neznamená to nějaký razantní pokrok v bezpečnosti, protože Administrator si může přivlastnit jakýkoliv soubor a vlastník souboru na něm může vždy nastavit práva.
    In Ada the typical infinite loop would normally be terminated by detonation.
    Amarok avatar 20.11.2009 13:01 Amarok | skóre: 33 | blog: blogoblog
    Rozbalit Rozbalit vše Re: bezpečnost linuxu a práva roota v /usr/bin

    Hloupejsi dotaz jsem snad jeste nevidel, to nema ani hlavu ani patu...

    GNUniverse - May the source be with you...
    20.11.2009 20:30 CyberDragon
    Rozbalit Rozbalit vše Re: bezpečnost linuxu a práva roota v /usr/bin
    To bych nerekl. Tahle totiz vidi bezpecnost spousta lidi, ktere si "vychoval" MS (netvrdim, ze je to pripad tazatele). A mit globalnejsi prehled o bezpecnosti v dnesni IT, vcetne konkretnich problemu/reseni, neni fakt zadna sranda.
    20.11.2009 19:46 ja
    Rozbalit Rozbalit vše Re: bezpečnost linuxu a práva roota v /usr/bin
    No - akoby som to - proste si blbec - a to je asi tak odpoved na vsetko.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.