Byl publikován přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie) za uplynulé dva měsíce. Servo zvládne už i Gmail. Zakázány jsou příspěvky generované pomocí AI.
Raspberry Pi Connect, tj. oficiální služba Raspberry Pi pro vzdálený přístup k jednodeskovým počítačům Raspberry Pi z webového prohlížeče, byla vydána v nové verzi 2.5. Nejedná se už o beta verzi.
Google zveřejnil seznam 1272 projektů (vývojářů) od 185 organizací přijatých do letošního, již jednadvacátého, Google Summer of Code. Plánovaným vylepšením v grafických a multimediálních aplikacích se věnuje článek na Libre Arts.
Byla vydána (𝕏) dubnová aktualizace aneb nová verze 1.100 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.100 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Open source platforma Home Assistant (Demo, GitHub, Wikipedie) pro monitorování a řízení inteligentní domácnosti byla vydána v nové verzi 2025.5.
OpenSearch (Wikipedie) byl vydán ve verzi 3.0. Podrobnosti v poznámkách k vydání. Jedná se o fork projektů Elasticsearch a Kibana.
PyXL je koncept procesora, ktorý dokáže priamo spúštat Python kód bez nutnosti prekladu ci Micropythonu. Podľa testov autora je pri 100 MHz približne 30x rýchlejší pri riadeni GPIO nez Micropython na Pyboard taktovanej na 168 MHz.
Grafana (Wikipedie), tj. open source nástroj pro vizualizaci různých metrik a s ní související dotazování, upozorňování a lepší porozumění, byla vydána ve verzi 12.0. Přehled novinek v aktualizované dokumentaci.
Raspberry Pi OS, oficiální operační systém pro Raspberry Pi, byl vydán v nové verzi 2025-05-06. Přehled novinek v příspěvku na blogu Raspberry Pi a poznámkách k vydání. Pravděpodobně se jedná o poslední verzi postavenou na Debianu 12 Bookworm. Následující verze by již měla být postavena na Debianu 13 Trixie.
Richard Stallman dnes v Liberci přednáší o svobodném softwaru a svobodě v digitální společnosti. Od 16:30 v aule budovy G na Technické univerzitě v Liberci. V anglickém jazyce s automaticky generovanými českými titulky. Vstup je zdarma i pro širokou veřejnost.
Zdravim
Je mozne, aby spustitelny BASH skript byl spustitelny pod obycejnym uzivatelem, ale aby tento skript mohl pouzivat rootovske prikazy (nastaveni firewallu) bez pouziti sudo nebo root-hesla?
Diky.Samozřejmě vám nikdo nezabrání udělat si Céčkový wrapper, který ten suid bit nastaven mít bude a uvnitř spustí ten váš skript – a nejspíš už něco takového dávno existuje.Ano, sudo. Původnímu tazateli doporučuju se chvíli věnovat nastavení sudo a pak ho ve skriptu použít. Všechny ostatní metody pravděpodobně skončí hůř.
sudo
nebo suid bit ale umožní ty příkazy s právy roota spouštět komukoli (suid) nebo uživatelům povoleným pro sudo
. Pokud to chce tazatel povolit, pak to není problém – ale pokud chtěl povolit jen omezenou množinu příkazů, pak tohle použít nemůže – např. pokud tazatel chtěl skriptem povolit upravovat jeden řetězec v iptabels
, když nastaví suid bit nebo povolí sudo
na iptables, umožní dotyčnému třeba kompletně smazat všechna pravidla firewallu.
iptables
(bez celé cesty), tak si uživatel může změnit cestu tak, aby na začátku měl nějaký vlastní program jménem iptables
– a ten se spustí s právy roota. Shell není dělaný na to, aby se spouštěl s právy roota a pomocí skriptu se omezilo, co přesně může uživatel dělat. Naopak shelly mají normálně spoustu možností,jak spouštět další programy atd. Možná někdo, kdo zná třeba Bash opravdu dobře, by dokázal napsat skript a říci, že je bezpečné spouštět jej pod jiným uživatelem s právy roota. Já akorát vím, že Bash neznám tak dobře, abych to o jakémkoli skriptu dokázal říci.
Já akorát vím, že Bash neznám tak dobře, abych to o jakémkoli skriptu dokázal říci.
Tak to zní trochu depresivně pro člověka, který si je vědom toho, že zná bash ještě podstatně míň než vy. Ale jak jsem tak letmo nakouknul do man sudoers
, tak problémy, které naznačujete, zřejmě budou řešitelné. Ale neodvažuju se o tom kohokoli jakkoli poučovat.
Proto taky doporučuji použít sudo a nebastlit si vlastní "suid wrapper" - tvůrci suda už si tím vším prošli.Jak složitou gramatiku pro popis přípustných kombinací parametrů umí nadefinovat sudo? Účelem toho mnou zmíněného wrapperu by byla právě kontrola parametrů. Třeba jestli IP adresa zadaná jako parametr je uvedená v databázi u příslušného uživatele – to mi asi
sudo
nezkontroluje.
Odstraněním proměnných prostředí se odfiltruje jediný možný vektor útoku z předchozího shellu.To těžko. Když budete mít ve skriptu
TEST=`$1`
, pořád může uživatel snadno spustit cokoli s právy roota.
Účelem toho mnou zmíněného wrapperu by byla právě kontrola parametrů. Třeba jestli IP adresa zadaná jako parametr je uvedená v databázi u příslušného uživatele – to mi asi sudo nezkontroluje.Asi by to chtělo konkrétní příklad, co a jak chcete kontrolovat? Obvykle se složitější kontroly provedou ještě před sudo, aby kód pod rootem byl co nejmenší. Pokud to je nezbytně nutné, můžete kontrolovat po sudo, ale zbytečně zesložiťujete privilegovaný kód. Nicméně psát z gruntu vlastní wrapper Vám dá to horší z obou: kontroly poběží pod rootem a navíc můžete udělat nějakou jinou chybku, kterou už sudo řeší samo o sobě.
To těžko. Když budete mít ve skriptu TEST=`$1`, pořád může uživatel snadno spustit cokoli s právy roota.To je věc kontroly vstupu Vašeho skriptu. Zrovna tak, pokud skript explicitně používá nějakou proměnnou, soubor, bere vstup z stdin, a kdoví co. Já jsem mluvil o ovlivnění funkce Vašeho interpretu, tj. shellu. Ta se dá ovlivnit jen proměnnou prostředí, protože jiný vstup nebere.
Asi by to chtělo konkrétní příklad, co a jak chcete kontrolovat?To, že uživatel má právo provést danou akci. Třeba přidělím uživatelům rozsahy portů s tím, že každý si na svém rozsahu může dělat DNAT, jaký chce. S pevnými rozsahy portů by to do
sudoers
ještě šlo nacpat, ale pokud budu chtít rozsahy mít třeba v databázi, sudoers
už mi nepomůže a musím to kontrolovat programově.
Obvykle se složitější kontroly provedou ještě před sudoJenže to pak nikomu nezabrání spustit tu aplikaci (třeba
iptables
) přes sudo
bez složitějších kontrol.
To je věc kontroly vstupu Vašeho skriptu. Zrovna tak, pokud skript explicitně používá nějakou proměnnou, soubor, bere vstup z stdin, a kdoví co.Jenže udělat tyhle kontroly v shellu není nic jednoduchého, protože shell je určen k tomu, aby neustále něco interpretoval – a vy najednou chcete docílit toho, aby neinterpretoval skoro nic.
Třeba přidělím uživatelům rozsahy portů s tím, že každý si na svém rozsahu může dělat DNAT, jaký chce.Tohle by asi šlo řešit dost jednoduše tak, že každej dostane svůj chain, kde si může dělat třeba suchý z vrby a do toho chainu se pošlou pakety z toho rozsahu. S trochou práce by to asi šlo naroubovat i na tu databázi. Sudo pak nastavíte tak, že povoluje něco jako "iptables -[AIDF] mujchain *".
Jenže to pak nikomu nezabrání spustit tu aplikaci (třeba iptables) přes sudo bez složitějších kontrol.Sudo nastavíte samozřejmě tak, že se smí daná operace volat pouze z toho skriptu. Pokud někdo nabourá ten skript tak získá možnost si nastavit firewall (resp. DNAT) jak chce, ale už nezíská o moc víc (cf. kdyby celý skript běžel pod rootem).
Jenže udělat tyhle kontroly v shellu není nic jednoduchého, protože shell je určen k tomu, aby neustále něco interpretoval – a vy najednou chcete docílit toho, aby neinterpretoval skoro nic.Tak to zase pr. Shell je pouze interpretovaný jazyk a většina normálních interpretovaných jazyků má prostředky k tomu aby nějaký řetězec interpretovala, nebo taky ne, podle toho, jak chce programátor. V bashi jsou na to uvozovky. Perl má navíc taint operátor, který kontrolu toho co kam strkáte dělá za Vás.
Tohle by asi šlo řešit dost jednoduše tak…Tohle konkrétně ano, protože můžete použít jinou funkcionalitu
iptables
. Ale mohou existovat programy, které takové možnosti nemají.
Sudo nastavíte samozřejmě tak, že se smí daná operace volat pouze z toho skriptu.To se nastaví jak?
Tohle konkrétně ano, protože můžete použít jinou funkcionalitu iptables. Ale mohou existovat programy, které takové možnosti nemají.Pointa je, že stojíte vždy před konkrétním problémem a obvykle si vyberete to "lehčí" řešení.
Nejjednodušší je pro skript rezervovat uid, uživatelům povolit sudo na skript pod tím uid, a teprve tomu uid povolit sudo iptables pod rootem.Sudo nastavíte samozřejmě tak, že se smí daná operace volat pouze z toho skriptu.To se nastaví jak?
Tiskni
Sdílej: