abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
dnes 05:55 | Komunita

Dries Buytaert, autor a vedoucí projektu Drupal a prezident Drupal Association, požádal soukromě před několika týdny Larryho Garfielda, jednoho z klíčových vývojářů Drupalu, aby projekt Drupal opustil. Larry Garfield minulý týden na svých stránkách napsal, že důvodem jsou jeho BDSM praktiky a rozpoutal tím bouřlivou diskusi. Na druhý den reagoval Dries Buytaert i Drupal Association. Pokračuje Larry Garfield [reddit].

Ladislav Hagara | Komentářů: 0
dnes 04:44 | Humor

Společnost SAS zveřejnila na svých stránkách studii s názvem Open Source vs Proprietary: What organisations need to know (pdf). Organizace by měly například vědět, že ideální je mix 40 % open source softwaru a 60 % proprietárního softwaru [Slashdot].

Ladislav Hagara | Komentářů: 0
včera 23:33 | Zajímavý software

Byl vydán ShellCheck ve verzi 0.4.6. Jedná se o nástroj pro statickou analýzu shellových skriptů. Shellové skripty lze analyzovat na webové stránce ShellChecku, v terminálu nebo přímo z textových editorů. Příklady kódů, na které analýza upozorňuje a doporučuje je přepsat. ShellCheck je naprogramován v programovacím jazyce Haskell. Zdrojové kódy jsou k dispozici na GitHubu pod licencí GPLv3.

Ladislav Hagara | Komentářů: 0
včera 23:33 | Pozvánky

Czech JBoss User Group zve na setkání JBUG v Brně, které se koná ve středu 5. dubna 2017 v prostorách Fakulty informatiky Masarykovy univerzity v místnosti A318 od 18:00. Přednáší Pavol Loffay na téma Distributed Tracing and OpenTracing in Microservice Architecture.

… více »
mjedlick | Komentářů: 0
včera 11:33 | Zajímavý článek

Národní centrum kybernetické bezpečnosti (NCKB) vypracovalo (pdf) 26 podrobných bezpečnostních doporučení pro síťové správce. Tato doporučení jsou nastavena tak, aby je bylo možné aplikovat v každé instituci. Jsou rozdělena na tři základní části: bezpečnost infrastruktury, bezpečnost stanic a serverů a bezpečnost uživatelů.

Ladislav Hagara | Komentářů: 10
včera 05:55 | Komunita

Prezident Nadace pro svobodný software (FSF) Richard M. Stallman vyhlásil na slavnostním ceremoniálu v rámci konference LibrePlanet 2017 vítěze Free Software Awards za rok 2016. Ocenění za společenský přínos získal SecureDrop (Wikipedie). Za rozvoj svobodného softwaru byl oceněn Alexandre Oliva (Wikipedie).

Ladislav Hagara | Komentářů: 0
včera 04:44 | Nová verze

Byla vydána verze 0.7.0 debugovacího nástroje cgdb. Mezi novinky patří například zvýrazňování syntaxe jazyka Rust. Podrobnosti v poznámkách o vydání.

Neel | Komentářů: 0
25.3. 22:00 | Komunita

Portál Stack Overflow po roce opět vyzpovídal své uživatele, jedná se především o vývojáře softwaru, a zveřejnil (podcast) detailní výsledky průzkumu. Průzkumu se letos zúčastnilo více než 64 tisíc vývojářů. Jejich nejmilovanější platformou je linuxový desktop. Ten je také druhou nejpoužívanější platformou vývojářů.

Ladislav Hagara | Komentářů: 7
24.3. 11:55 | Komunita

Vývojový tým OpenSSL ve spolupráci s iniciativou Core Infrastructure konsorcia Linux Foundation spustil proces přelicencování této kryptografické knihovny ze současné licence na licenci Apache Licence v 2.0 (ASLv2). Nová licence usnadní začleňování OpenSSL do dalších svobodných a open source projektů. Všichni dosavadní vývojáři OpenSSL (Authors) obdrží v následujících dnech email s prosbou o souhlas se změnou licence.

Ladislav Hagara | Komentářů: 32
24.3. 01:11 | Komunita

Před třemi týdny Mozilla.cz představila projekt Photon, jehož cílem je návrh a implementace nového vzhledu Firefoxu. Včera zveřejnila první náhled vzhledu Photon. Práce na projektu Photon jsou rozděleny do pěti týmů, které celkem čítají 19 lidí. Zaměřují se na zlepšení prvního spuštění Firefoxu a zaujetí nových uživatelů, celkovou úpravu vzhledu, zlepšení animací, zrychlení odezvy uživatelského rozhraní a také upravení nabídek. Vývoj lze sledovat v Bugzille.

Ladislav Hagara | Komentářů: 51
Jak se stavíte k trendu ztenčování přenosných zařízení (smartphony, notebooky)?
 (14%)
 (2%)
 (71%)
 (3%)
 (10%)
Celkem 947 hlasů
 Komentářů: 72, poslední 1.3. 11:16
    Rozcestník

    Dotaz: setuid a bash-skripty

    23.7.2003 20:01 Karel Petranek
    setuid a bash-skripty
    Přečteno: 324×
    Nejakou dobu si uz s Linuxem hraji (RH7.0), ale nepochopil jsem, proc nemuzu nastavit super-user ID skriptum ?

    Vzdyt u exec... () jde o SYSCALL, pro ktery by nemel byt problem, v pripade ze zjisti, ze se pokousime spustit skript a ne ".EXE", spustit BASH s pravy podle s-uid, tedy napr. s ef. pravy root.

    Proc jsou skripty proti binarum takto diskriminovaney ?

    Musel jsem si napsat v C-cku "obalku" BASH-e ktera si zmeni uid a e-uid podle skriptu a pak teprvce vyvola BASH. Ale pripada mi to krajne nesystemove a hlavne nechapu, proc to nefunguje normalne !

    Diky Karel

    Odpovědi

    23.7.2003 20:57 ivok
    Rozbalit Rozbalit vše setuid a bash-skripty
    http://www.google.com/search?q=shell+scripts+setuid ... a ctete. Doufam, ze anglicky trosku vladnete...
    23.7.2003 21:30 unchallenger | skóre: 69 | blog: unchallenger
    Rozbalit Rozbalit vše setuid a bash-skripty
    zařídit, aby se skript fungoval jako setuid, je obtížné naschvál, a to proto, aby bylo každému jasné, že dělá něco špatně napsat bezpečný setuid skript je téměř nemožné, takže namísto psaní toho skriptu raději pošli svým uživatelům rootovské heslo mailem, vyjde to nastejno a je s tím míň práce
    25.7.2003 21:06 Karel Petranek
    Rozbalit Rozbalit vše setuid a bash-skripty
    A v cem konkretne je to tak nebezpecne ? Ve srovnani s binarkami ? Ty mohou delat prece totez, co dela interpret - tedy napr. spoustet dalsi programy.
    26.7.2003 00:43 unchallenger | skóre: 69 | blog: unchallenger
    Rozbalit Rozbalit vše setuid a bash-skripty
    Shell interpretuje příkazy po obskurní několikaúrovňové expanzi ovlivněné několika tucty různých vlivů a nastavení. A pouštění dalších programů je ostatně věc, které bych se v setuid binárce také pokud možno vyhnul (alespoň do dropnutí privilegií).
    23.7.2003 22:39 RWS
    Rozbalit Rozbalit vše setuid a bash-skripty
    Nejsem si jisty, ale neni to tim, ze binarka je /bin/bash (nebo /bin/sh), kterej se predava parametr jmeno toho shell skriptu a ten ho jenom interpretuje (stejne jako perl skript)?

    Jestli se nepletu, tak pri spusteni skriptu se detekuje, ze to neni binary file, tak se shell mrkne na prvni radek, jestli obsahuje #!.... a kdyz jo, tak se spusti ten prikaz za #! a jemu se preda jmeno toho spustenyho souboru jako parametr, kdyz tam neni #!, tak se tusim pokusi spustit /bin/sh (nebo tak).

    Syntaxe podle man bash bash [options] [file] a pro perl perl [programfile], stejne tak pro TCL tcl fileName ...

    23.7.2003 22:57 unchallenger | skóre: 69 | blog: unchallenger
    Rozbalit Rozbalit vše setuid a bash-skripty
    AFAIK v některých Unixech setuid skripty fungují (NetBSD, Solaris, AIX -- hodně staré verze). Takže nejde o to, že by toho nešlo dostáhnout v principu, ale je to věc rozhodnutí, a systémů, kde setuid skripty fungují, myslím postupně ubývá.
    24.7.2003 01:11 Tomáš Hála | skóre: 39 | blog: blog
    Rozbalit Rozbalit vše setuid a bash-skripty
    SUID skripty nejsou dira do systemu, ale otevreny vrata s ceduli "Welcome". Opravdu doporucuju se jim vyhybat, jak to jen jde. Bohuzel stale existuji servery, kde to jeste admini nepochopili a dokonce je nechavaji read for all. (nebudu jmenovat ;-) )
    24.7.2003 15:11 josif
    Rozbalit Rozbalit vše setuid a bash-skripty
    skript s read4all... on si ten skript jinak uzivatele pousti hodne blbe kdyz na nej nemaji r bit. ale souhlasim, davat suid na skript (davad suid na cokoli co to skutecne absolutne nutne nepotrebuje a co nepozname i pozpatku a o cem nevime ze se proste neda zneuzit) je zhovadilost.
    24.7.2003 15:40 Hynek (Pichi) Vychodil | skóre: 43 | blog: Pichi | Brno
    Rozbalit Rozbalit vše setuid a bash-skripty
    Prdlačky švagrová
    kangaroo:~ > cat >test
    #!/bin/sh
    echo "OK"
    kangaroo:~ > chmod 100 test
    kangaroo:~ > ls -l test
    ---x------    1 hynek    instrat        20 čec 24 15:34 test
    kangaroo:~ > ./test 
    OK
    kangaroo:~ > 
    
    Mateřská školka, obor SVID, nebo POSIX compatible OS ;-)
    XML je zbytečný, pomalý, nešikovný balast, znovu vynalézané kolo a ještě ke všemu šišaté, těžké a kýčovitě pomalované.
    24.7.2003 15:56 Hynek (Pichi) Vychodil | skóre: 43 | blog: Pichi | Brno
    Rozbalit Rozbalit vše setuid a bash-skripty
    Beru zpět. Teorie je hezká věc, ale RH 9 se rozhodl, že vlastník souboru může se svým vlastním souborem cokoli bez ohledu na práva. Výše uvedené není důkazem, protože vlastník může ten soubor přečíst. A skutečně shell script, který nejde přečíst nejde spustit.
    XML je zbytečný, pomalý, nešikovný balast, znovu vynalézané kolo a ještě ke všemu šišaté, těžké a kýčovitě pomalované.
    24.7.2003 17:18 Tomáš Hála | skóre: 39 | blog: blog
    Rozbalit Rozbalit vše setuid a bash-skripty
    Stejne je to hloupost. Pokud mluvim o SUID skriptu, tak tim myslim skript spousteny pomoci sudo aj. Samotny SUID bit na skriptu nic neresi, o tom je prece tahle diskuse. No a pokud spoustim skript pomoci sudo, tak nepotrebuji prava na cteni.
    25.7.2003 21:10 Karel Petranek
    Rozbalit Rozbalit vše setuid a bash-skripty
    Ja si prave myslim, ze typ souboru urcuje kod SYSCALU exec...() - a ten tedy urci, zda jde o binar -> spusti XOR jde o script -> spusti interpret s parametrem souboru skriptu.
    24.7.2003 13:38 Hynek (Pichi) Vychodil | skóre: 43 | blog: Pichi | Brno
    Rozbalit Rozbalit vše setuid a bash-skripty
    Nemusíš vytvářet žádný vlastní binárku, koukni se na sudo.
    XML je zbytečný, pomalý, nešikovný balast, znovu vynalézané kolo a ještě ke všemu šišaté, těžké a kýčovitě pomalované.
    24.7.2003 22:42 Yaplik (yaplik@atlas.cz)
    Rozbalit Rozbalit vše setuid a bash-skripty
    de voto ze (ba)sh ma v sobe nastaveny ze kdyz uid != euid tak se pokusi o seteuid( getuid() ); strucne kdyz mu das SUID tak se ho zbavi (SUID funguje)

    je to tam z bezpecnostniho důvodu 1. suidnutej bash (backdoor) 2. vyuziti sh exploitem 3. blby uzivatele co se pokouseji psat SUID skripty

    vulnerable: 1. musis prepsat celej enviroment (hlavne IFS a PATH) a hlidat si vstupy (coz nijak efektivne nejde); 2. nacteni SUID bashe, (modifikace skriptu, var, env!!), nacteni scriptu, interpretace (bruteforcem za minutku, machine r00ted)
    /* example, -r-s--x--x root example.sh */
    #!/bin/bash
    echo -n "napis text, kterej mam vypsat"
    read $TEST
    echo $TEST
    /* EOF */
    
    zkus zadat "`id`" nebo "zdarec; id" nebo "$PROMENNA" (treba $HESLO nebo $KLIC pro desif apod) etc... (zkus si treba misto id bash, a kdyby to dalo doopravdy SUID tak mas bash s EUID 0, staci c prog setuid(geteuid()) + system("/bin/sh"); a ses kompletni r00t se vsim vsudy (coz takhle zmenit heslo r00ta nebo mu tam hodit r00tkit apod...) cili vykasli se na SUID skripty

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.