abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

včera 20:55 | Komunita

Od 18. do 21. května proběhla v Saint-Étienne Linux Audio Conference 2017. Na programu byla řada zajímavých přednášek a seminářů. Videozáznamy přednášek lze zhlédnout na YouTube. K dispozici jsou také články a prezentace.

Ladislav Hagara | Komentářů: 0
včera 20:44 | IT novinky

Hodnota Bitcoinu, decentralizované kryptoměny, překonala hranici 2 200 dolarů. Za posledních 30 dnů tak vzrostla přibližně o 80 % [reddit].

Ladislav Hagara | Komentářů: 0
včera 17:33 | Nová verze

Po 5 měsících vývoje od vydání verze 0.12.0 byla vydána verze 0.13.0 správce balíčků GNU Guix a na něm postavené systémové distribuce GuixSD (Guix System Distribution). Na vývoji se podílelo 83 vývojářů. Přibylo 840 nových balíčků. Jejich aktuální počet je 5 454. Aktualizována byla také dokumentace.

Ladislav Hagara | Komentářů: 1
včera 17:22 | Nová verze

Po 5 měsících vývoje a 3 týdnech intenzivního testování byla vydána verze 12 open source systému Nextcloud, forku ownCloudu, umožňujícího provoz vlastního cloudového úložiště. Přehled novinek i s videoukázkami v poznámkách k vydání. Pro vyzkoušení je k dispozici demo.

Ladislav Hagara | Komentářů: 2
včera 11:44 | Zajímavý článek

Týden po prvním číslu publikoval Michal Špaček na svých stránkách druhé číslo newsletteru věnovanému bezpečnosti, bezpečnému vývoji převážně webových aplikací a bezpečnosti uživatelů. Věnuje se výpadku Let's Encrypt, únikům dat, bug bounty pro WordPress nebo SQL Injection v Joomla. Zmiňuje také, že Mozilla plánuje z Firefoxu odstranit podporu pro Encrypted Media Extensions (EME) na nešifrovaném HTTP a nadále pro EME vyžadovat HTTPS.

Ladislav Hagara | Komentářů: 0
včera 02:00 | Pozvánky

Ve středu 31. května 2017 od 17:00 proběhne v pražské pobočce SUSE Den otevřených dveří v SUSE. Čekají vás přednášky o live kernel patchingu a nástroji SaltStack. Také se dozvíte zajímavé informace o SUSE, openSUSE, a vlastně všech produktech, na kterých lidé ze SUSE pracují.

Ladislav Hagara | Komentářů: 4
včera 01:00 | Pozvánky

Czech JBoss User Group srdečně zve na setkání JBUG v Brně, které se koná ve středu 7. června 2017 v prostorách Fakulty informatiky Masarykovy univerzity v místnosti A318 od 18:00. Přednáší Tomáš Livora na téma Fault Tolerance with Hystrix. Více informací na Facebooku a Twitteru #jbugcz.

mjedlick | Komentářů: 0
19.5. 23:22 | Zajímavý projekt

Na Texture Ninja je volně k dispozici více než 4 tisíce textur. Autora lze podpořit na Patreonu.

Ladislav Hagara | Komentářů: 0
19.5. 10:22 | Pozvánky

Mozilla.cz zve na MozBeer Prague #2. Druhé setkání Mozilla.cz proběhne 26. května od 18:00 v Praze v Diversion Bistru v ulici Mělnická.

Ladislav Hagara | Komentářů: 0
18.5. 23:22 | Bezpečnostní upozornění

Průvodce restauracemi Zomato, jenž v roce 2014 koupil Lunchtime.cz, potvrdil bezpečnostní problém. Odcizeno bylo 17 miliónů záznamů o uživatelích (jména, emailové adresy, osolené hashe).

Ladislav Hagara | Komentářů: 8
Chystáte se pořídit CPU AMD Ryzen?
 (6%)
 (32%)
 (1%)
 (8%)
 (44%)
 (9%)
Celkem 588 hlasů
 Komentářů: 62, poslední 19.5. 01:57
    Rozcestník

    Dotaz: bezpečnost linuxu a práva roota v /usr/bin

    dan.h avatar 20.11.2009 01:33 dan.h | skóre: 8 | blog: K8_blog | okr. Písek, město Čimelice, obec Nerestce
    bezpečnost linuxu a práva roota v /usr/bin
    Přečteno: 403×

    Jen tak mne napadlo... proč má root povolen zápis do souboru v adresářích uvedených v proměnné $PATH ?

    Pokud vím, tak některé viry pro Windows infikují soubory tak, že do nich vloží vlastní kód. Pokud by se Linux více rozšířil na desktopech (doufám že se nikdy linuxu nepovede obsadit na desktopech více jak 4%) a psaly by se pro linux viry, viděl bych v tom nebezpečí a je podle mne zbytečné nechávat pro roota povolený zápis do souboru, když tam nic měnit nebude.

    Změny koneckonců může udělat smazáním souboru a novým umístěním nové verze. Stejně tak v konfiguračních souborech. Například v adresáři /boot to tak myslím je, že root nemá ani právo zápisu do souboru (přesto ale nano soubory přepsat dokáže)


    Řešení dotazu:


    Odpovědi

    krasko avatar 20.11.2009 02:46 krasko | skóre: 5 | Praha
    Rozbalit Rozbalit vše Re: bezpečnost linuxu a práva roota v /usr/bin
    v linuxe (a ostatnych unix like systemoch) je root pan Boh, moze uplne vsetko a v systeme nema absolutne ziadne obmedzenia. Teda je uplne jedno, ako nastavis prava k suboru, root s nim moze vzdy a vsetko.

    Standartne ked vytvoris subor, ma prava -rw-r--r--, ked k tomu pridas +x (execute) pre vsetkych dostanes to, co mas v /usr/bin (pripadne inde). V zasade to nicomu nevadi a neni dovod to menit (rootovi si tam bude moct zapisovat tak ci tak). Odpoved na otazku "preco to nie je inak" pravdepodobne nenajdes.
    20.11.2009 08:04 rastos | skóre: 60 | blog: rastos
    Rozbalit Rozbalit vše Re: bezpečnost linuxu a práva roota v /usr/bin
    viděl bych v tom nebezpečí
    V čom konkrétne? Že niekto, kto sa vie prihlásiť ako root, môže poškodiť systém?

    20.11.2009 08:36 cronin | skóre: 48
    Rozbalit Rozbalit vše Re: bezpečnost linuxu a práva roota v /usr/bin
    No, nie si prvy, komu to napdalo. Skusa sa pozriet na Trusted Solaris alebo Trusted BSD.
    20.11.2009 08:39 cronin | skóre: 48
    Rozbalit Rozbalit vše Re: bezpečnost linuxu a práva roota v /usr/bin
    ... (doufám že se nikdy linuxu nepovede obsadit na desktopech více jak 4%)...
    A ktory system by mal podla Teba na desktopoch dominovat v buducnosti? :-D
    20.11.2009 08:58 Zdenek
    Rozbalit Rozbalit vše Re: bezpečnost linuxu a práva roota v /usr/bin
    Tak treba nova Fedora 12 uz s tim zacala neco delat. Viz 5.2.2. v release notes.
    oroborus avatar 20.11.2009 09:29 oroborus | skóre: 20 | blog: Bulanci
    Rozbalit Rozbalit vše Re: bezpečnost linuxu a práva roota v /usr/bin
    >>proč má root povolen zápis do souboru v adresářích uvedených v proměnné $PATH

    1) Keby root nema pravo zapisovat do adresarov v $PATH, aj tak by tie prava mohol zmenit lebo je root :) (uz sa to tu spomenulo)

    2) Dost by sa komplikoval sposob instalacie programov. Zrejme by root musel adresarom nastavovat prava pre zapis, skopirovat tam subory a znovu nastavovat prava adresarov na r-x
    20.11.2009 10:39 NN
    Rozbalit Rozbalit vše Re: bezpečnost linuxu a práva roota v /usr/bin
    POkud budes chtit vice security i pro roota existuji nastroje jako:
    grsec, selinux,chroot jail 
    NN
    20.11.2009 11:44 cronin | skóre: 48
    Rozbalit Rozbalit vše Re: bezpečnost linuxu a práva roota v /usr/bin
    + Solaris Zones
    
    20.11.2009 12:40 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: bezpečnost linuxu a práva roota v /usr/bin
    Bohužel ne. Root bude vždycky, i když se bude jinak jmenovat. Tj. vždy bude existovat identita uživatele, která bude mít právo měnit ostatní práva.
    In Ada the typical infinite loop would normally be terminated by detonation.
    20.11.2009 13:03 NN
    Rozbalit Rozbalit vše Re: bezpečnost linuxu a práva roota v /usr/bin
    To ano ,ae v pripade gresec muze byt uzivatel root, ale vsech no nemuze..

    NN
    20.11.2009 13:32 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: bezpečnost linuxu a práva roota v /usr/bin
    Pokud myslíte jméno root bez UID 0 tak to jde i v normálním unixu. :)
    In Ada the typical infinite loop would normally be terminated by detonation.
    20.11.2009 19:23 rastos | skóre: 60 | blog: rastos
    Rozbalit Rozbalit vše Re: bezpečnost linuxu a práva roota v /usr/bin
    Existujú možnosti, ako zabrániť root-ovi urobiť škodu aj keď má UID==0 (teda za predpokladu, že nemôže zmeniť to, odkiaľ a čo sa nabootuje).
    20.11.2009 19:50 ja
    Rozbalit Rozbalit vše Re: bezpečnost linuxu a práva roota v /usr/bin
    Aha - a nemoze ani zmenit to "obmedzujuce" nastavenie, ze?!
    21.11.2009 08:17 rastos | skóre: 60 | blog: rastos
    Rozbalit Rozbalit vše Re: bezpečnost linuxu a práva roota v /usr/bin
    Ako som povedal: len zavedením iného jadra pri boote.
    20.11.2009 20:12 Zdenek
    Rozbalit Rozbalit vše Re: bezpečnost linuxu a práva roota v /usr/bin
    Ta identita, ale muze byt schopna menit prava jen za specialni situace, treba z managementu ktery je k dispozici jen lokalne nebo treba jen po rebootu, ktery ovsem neni vzdalene povolen :-)
    20.11.2009 12:45 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: bezpečnost linuxu a práva roota v /usr/bin
    Změny koneckonců může udělat smazáním souboru a novým umístěním nové verze.

    A to se liší od práva zápisu jak? :-)

    Ochrana před viry spočívá zejména v zamezení spuštění viru s příslušnými právy.
    přesto ale nano soubory přepsat dokáže
    V linuxu se pro roota všechny kontroly práv přeskakují, tj. může úplně všechno, bez ohledu na práva. Jestli to je dobře nebo špatně se neodvážím diskutovat. Např. ve windows to tak není, ale neznamená to nějaký razantní pokrok v bezpečnosti, protože Administrator si může přivlastnit jakýkoliv soubor a vlastník souboru na něm může vždy nastavit práva.
    In Ada the typical infinite loop would normally be terminated by detonation.
    Amarok avatar 20.11.2009 13:01 Amarok | skóre: 33 | blog: blogoblog
    Rozbalit Rozbalit vše Re: bezpečnost linuxu a práva roota v /usr/bin

    Hloupejsi dotaz jsem snad jeste nevidel, to nema ani hlavu ani patu...

    GNUniverse - May the source be with you...
    20.11.2009 20:30 CyberDragon
    Rozbalit Rozbalit vše Re: bezpečnost linuxu a práva roota v /usr/bin
    To bych nerekl. Tahle totiz vidi bezpecnost spousta lidi, ktere si "vychoval" MS (netvrdim, ze je to pripad tazatele). A mit globalnejsi prehled o bezpecnosti v dnesni IT, vcetne konkretnich problemu/reseni, neni fakt zadna sranda.
    20.11.2009 19:46 ja
    Rozbalit Rozbalit vše Re: bezpečnost linuxu a práva roota v /usr/bin
    No - akoby som to - proste si blbec - a to je asi tak odpoved na vsetko.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.