Dnes a zítra probíhá vývojářská konference Google I/O 2025. Sledovat lze na YouTube a na síti 𝕏 (#GoogleIO).
V Bostonu probíhá konference Red Hat Summit 2025. Vybrané přednášky lze sledovat na YouTube. Dění lze sledovat na síti 𝕏 (#RHSummit).
Společnost Red Hat oficiálně oznámila vydání Red Hat Enterprise Linuxu 10. Vedle nových vlastností přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Podrobnosti v poznámkách k vydání.
Tuto sobotu 24. května se koná historicky první komunitní den projektu Home Assistant. Zváni jsou všichni příznivci, nadšenci a uživatelé tohoto projektu. Pro účast je potřebná registrace. Odkazy na akce v Praze a v Bratislavě.
Troy Hunt představil Have I Been Pwned 2.0, tj. nový vylepšený web služby, kde si uživatelé mohou zkontrolovat, zda se jejich hesla a osobní údaje neobjevily v únicích dat a případně se nechat na další úniky upozorňovat.
Microsoft představil open source textový editor Edit bežící v terminálu. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.
V Seattlu a také online probíhá konference Microsoft Build 2025. Microsoft představuje své novinky. Windows Subsystem for Linux je nově open source. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.
Z příspěvku Turris Sentinel – co přinesl rok 2024 na blogu CZ.NIC: "Za poslední rok (únor 2024 – únor 2025) jsme zachytili 8,3 miliardy incidentů a to z 232 zemí a z jejich závislých území. Tyto útoky přišly od 6,2 milionu útočníků (respektive unikátních adres). SMTP minipot je stále nejlákavější pastí, zhruba 79 % útoků bylo směřováno na tento minipot, 16 % útoků směřovalo na minipot Telnet, 3 % útoků směřovaly na minipot HTTP a 2 % na minipot FTP. Dále jsme zaznamenali 3,2 milionu unikátních hesel a 318 tisíc unikátních loginů, které útočníci zkoušeli."
Byla vydána (Mastodon, 𝕏) nová verze 3.0.4 svobodné aplikace pro úpravu a vytváření rastrové grafiky GIMP (GNU Image Manipulation Program). Přehled novinek v oznámení o vydání a v souboru NEWS na GitLabu. Nový GIMP je již k dispozici také na Flathubu.
Byla vydána nová stabilní verze 7.4 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 136. Přehled novinek i s náhledy v příspěvku na blogu.
Nabízí se použití SUID bitu, jenže při tom člověk narazí na problém - skript si spustí interpreta a tomu už SUID bit nepředá, nebo alespoň by neměl a já si to myslel. No ale člověk za pokus nic nedá, a hle, při použití perlu skript k root věcem přistoupí, při použití bashe ne. Nemáte někdo potuchy proč to tak je? Chování je v distribuci archlinux, v jiných distrech jsem to nezkoušel.
Proč se tedy perl chová tak "divně"?
Poznámka: skript running_deamons.pl vyhodí pid ze všech souborů, které končí na .pid ve /var/run. syslog-ng jak vidíte níže může číst pouze root...proto použití suid bitu. Výstup skriptu jsem trochu osekal, aby bylo vidět hlavně to důležité.
[root@archeee daemons]# chmod 4755 running_daemons.pl [root@archeee daemons]# ls -l -rw-r--r-- 1 jerka users 276 2009-02-23 15:22 main.php -rwsr-xr-x 1 root root 497 2009-02-23 21:02 running_daemons.pl [root@archeee daemons]# exit
[jerka@archeee daemons]$ ./running_daemons.pl 3057 is pid of crond.pid 2928 is pid of syslog-ng.pid 16781 is pid of dhclient.pid 3031 is pid of dbus.pid [jerka@archeee daemons]$
[jerka@archeee daemons]$ ls -l /var/run/syslog-ng.pid -rw------- 1 root root 4 2009-02-20 13:31 /var/run/syslog-ng.pid
[root@archeee daemons]# chmod 755 running_daemons.pl [root@archeee daemons]# exit [jerka@archeee daemons]$ ./running_daemons.pl 3057 is pid of crond.pid 16781 is pid of dhclient.pid 3031 is pid of dbus.pid [jerka@archeee daemons]$
Co je důležité z ukázky výstupu je že když má perl SUID bit, tak syslog-ng zvládne otevřít, bez SUID bitu jak je také logické ne.
Byl bych moc rád, kdyby někdo věděl proč to tak je, případně vyzkoušel něco podobného na své distribuci a podělil se o výsledky. Když je použit místo perlu bash, tak to syslog-ng.pid neotevře. Perl to zvládne...tak kde je problém?
Jdu si z toho radši dát pivo.
Tiskni
Sdílej:
hledej suidperl
Jak jste na to přišel? Schválně si zkuste "skript"
#!/bin/rm -f cokoli
Když mu nastavíte SUID bit a spustíte ho jako normální uživatel, pokus o smazání sebe sama selže. Znamená to snad, že příkaz rm
ta práva zahodí také?
Jak jste na to přišel?Precetl jsem si to v man bash, cituji:
If the shell is started with the effective user (group) id not equal to the real user (group) id, and the -p option is not supplied, no startup files are read, shell functions are not inherited from the environment, the SHELLOPTS variable, if it appears in the environment, is ignored, and the effective user id is set to the real user id. If the -p option is supplied at invocation, the startup behavior is the same, but the effective user id is not reset.Jeste si dovolim jeden citat:
Pořádný muž od lúzy tím se označuje, že čemu nerozumí, to neprovozuje.Nechapu, proc jste si to v tom manualu neprecetl sam.
Skupinou bych to resit nechtel, protoze budu potrebovat pristupovat ke konfigurakum ruznych sluzeb a tim by se instalace docela komplikovala (nikdo si asi nebude menit skupinu u konfiguraku apache a dalsich veci) ale jinak namet dobry...aspon za snahu diky moc...mozna ze jsem ted moc opily a zitra se mi tohle reseni bude libit...
> suidperl is a setuid root helper program which is invoked by perl when
> executing scripts with setuid/gid bits set on systems (like linux) which
> don't have support setuid script execution natively in the kernel.
Neboli, perl to osetruje, bash ne. Je to proto ze perl se snazi chovat se vsude stejne a ne vsechny unixove systemy se takto chovaji, nektere setuid bit na skriptech nezahazuji.
Dalsim moznym resenim je pouzit sudo (v /etc/sudoers jde nastavit aby se pro dany prikaz neptal na heslo a skript muze klidne mit #!/usr/bin/sudo /bin/bash misto #!/bin/bash).
Proč se to chová takto a ne jinak nevím, něco podobného (tedy přístu ze skriptu spuštěného pod neprivilegovaným uživatelem ke konfiguračním skriptům a logům kam má přístup pouze root ale řeším/budu řešit ve své bakalářce také a jako nejschůdnější řešení vidím použití utility sudo + nastavení konfigurace tak aby šlo pouštět pouze některé příkazy (konkrétně budu mít asi napsaný jeden program (nejspíše v pythonu) který bude přijímat pomocí voleb na příkazové řádce co má kde udělat s těmi konfiguračními soubory/ logy a tento program bude spouštěn jiným skriptem který bude tvořit uživatelské rozhraní (autentizaci a tak) - v mém případě přes web)