At 14:49 07.07.00 +0200, Melchior Franz wrote:
Erwin Zierler - Stubainet wrote:
httpd -l ergibt: http_core.c mod_so.c suexec: disabled; invalid wrapper /usr/sbin/suexec
Aber /usr/sbin/suexec existiert: -rwxr-xr-x 1 root root 19651 Mar 25 01:14 /usr/sbin/suexec
Hmmm... so Sachen mag ich gar nicht. Hat jemand eine Idee?
Bei mir sieht das ein bisschen anders aus (Standard SuSE6.4):
$ l /usr/sbin/suexec -rwsr-xr-x 1 root root 19651 Mar 11 12:29 /usr/sbin/suexec*
^
Vielleicht liegt's ja daran!?
Kannst Du wetten! chmod u+s /usr/sbin/suexec httpd -l Compiled-in modules: http_core.c mod_so.c suexec: enabled; valid wrapper /usr/sbin/suexec Jetzt wundere ich mich nur noch, warum mein Standard SuSE 6.4 andere Permissions hat, als Deines! Liegt eventuell an den Einstellungen in /etc/rc.config PERMISSION_SECURITY= die bei mir auf secure gesetzt sind. Warum dann allerdings das sticky bit bei suexec fehlt ist mir ein Rätsel :-) Danke für den Tip, ein Plagegeist weniger! Erwin --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
Erwin Zierler - Stubainet wrote:
At 14:49 07.07.00 +0200, Melchior Franz wrote:
Erwin Zierler - Stubainet wrote:
httpd -l ergibt: http_core.c mod_so.c suexec: disabled; invalid wrapper /usr/sbin/suexec -rwxr-xr-x 1 root root 19651 Mar 25 01:14 /usr/sbin/suexec
Bei mir sieht das ein bisschen anders aus (Standard SuSE6.4): -rwsr-xr-x 1 root root 19651 Mar 11 12:29 /usr/sbin/suexec*
Jetzt wundere ich mich nur noch, warum mein Standard SuSE 6.4 andere Permissions hat, als Deines! Liegt eventuell an den Einstellungen in /etc/rc.config PERMISSION_SECURITY= die bei mir auf secure gesetzt sind. Warum dann allerdings das sticky bit bei suexec fehlt ist mir ein Rätsel :-)
Tatsaechlich: $ grep suexec /etc/permissions.[es]* /etc/permissions.easy:/usr/sbin/suexec root.root 4755 /etc/permissions.secure:/usr/sbin/suexec root.root 755 ... und das ist etwas merkwuerdig, da suexec wohl auf jeden Fall mit der UID von root laufen muss. Schliesslich soll es ja die ausfuehrbaren Programme mit der UID des Besitzers laufen lassen, und das geht nicht so ohne weiteres. Muss wohl ein Konfigurationsfehler von SuSE6.4 sein. m. CC: feedback@suse.de --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
On 07-Jul-2000 Melchior FRANZ wrote:
Erwin Zierler - Stubainet wrote:
At 14:49 07.07.00 +0200, Melchior Franz wrote:
Erwin Zierler - Stubainet wrote:
httpd -l ergibt: http_core.c mod_so.c suexec: disabled; invalid wrapper /usr/sbin/suexec -rwxr-xr-x 1 root root 19651 Mar 25 01:14 /usr/sbin/suexec
Bei mir sieht das ein bisschen anders aus (Standard SuSE6.4): -rwsr-xr-x 1 root root 19651 Mar 11 12:29 /usr/sbin/suexec*
Jetzt wundere ich mich nur noch, warum mein Standard SuSE 6.4 andere Permissions hat, als Deines! Liegt eventuell an den Einstellungen in /etc/rc.config PERMISSION_SECURITY= die bei mir auf secure gesetzt sind. Warum dann allerdings das sticky bit bei suexec fehlt ist mir ein Rätsel :-)
Tatsaechlich:
$ grep suexec /etc/permissions.[es]* /etc/permissions.easy:/usr/sbin/suexec root.root 4755 /etc/permissions.secure:/usr/sbin/suexec root.root 755
... und das ist etwas merkwuerdig, da suexec wohl auf jeden Fall mit der UID von root laufen muss. Schliesslich soll es ja die ausfuehrbaren Programme mit der UID des Besitzers laufen lassen, und das geht nicht so ohne weiteres. Muss wohl ein Konfigurationsfehler von SuSE6.4 sein.
Nee, es werden _alle suid-Programme non-suid gesetzt. Wenn man ohne eigene Einstellungen auf secure setzt, kann auch keine User mehr (außer root) den mc starten oder für User mountbare LWs mounten (ob das nun Sinn macht oder nicht). Hendrik Sattler -- PingoS - Linux-User helfen Schulen http://www.pingos.schulnetz.org --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
* Hendrik Sattler wrote:
* On 07-Jul-2000 Melchior FRANZ wrote:
$ grep suexec /etc/permissions.[es]* /etc/permissions.easy:/usr/sbin/suexec root.root 4755 /etc/permissions.secure:/usr/sbin/suexec root.root 755
... und das ist etwas merkwuerdig, da suexec wohl auf jeden Fall mit der UID von root laufen muss. Schliesslich soll es ja die ausfuehrbaren Programme mit der UID des Besitzers laufen lassen, und das geht nicht so ohne weiteres. Muss wohl ein Konfigurationsfehler von SuSE6.4 sein.
Nee, es werden _alle suid-Programme non-suid gesetzt. Wenn man ohne eigene Einstellungen auf secure setzt, kann auch keine User mehr (außer root) den mc starten oder für User mountbare LWs mounten (ob das nun Sinn macht oder nicht).
Aha!(?) Dann haette ich mir das CC an feedback@suse.de ersparen koennen. Ich hab' `secure' nie probiert, aber ich hoffe doch, dass man da via mail an root eine =ausfuehrliche= Liste von allen Programmen bekommt, die mit dieser Einstellung nicht mehr (ordentlich) funktionieren. yast ist doch =sonst= so gespraechig! :-| m. PS: Natuerlich kann man das auch mit einem diff schnell herausfinden, aber wer denkt schon an soetwas ... --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
participants (3)
-
a8603365@unet.univie.ac.at
-
Erwin.Zierler@stubainet.at
-
ubq7@rz.uni-karlsruhe.de