On 07-Jul-2000 Melchior FRANZ wrote:
Erwin Zierler - Stubainet wrote:
At 14:49 07.07.00 +0200, Melchior Franz wrote:
Erwin Zierler - Stubainet wrote:
httpd -l ergibt: http_core.c mod_so.c suexec: disabled; invalid wrapper /usr/sbin/suexec -rwxr-xr-x 1 root root 19651 Mar 25 01:14 /usr/sbin/suexec
Bei mir sieht das ein bisschen anders aus (Standard SuSE6.4): -rwsr-xr-x 1 root root 19651 Mar 11 12:29 /usr/sbin/suexec*
Jetzt wundere ich mich nur noch, warum mein Standard SuSE 6.4 andere Permissions hat, als Deines! Liegt eventuell an den Einstellungen in /etc/rc.config PERMISSION_SECURITY= die bei mir auf secure gesetzt sind. Warum dann allerdings das sticky bit bei suexec fehlt ist mir ein Rätsel :-)
Tatsaechlich:
$ grep suexec /etc/permissions.[es]* /etc/permissions.easy:/usr/sbin/suexec root.root 4755 /etc/permissions.secure:/usr/sbin/suexec root.root 755
... und das ist etwas merkwuerdig, da suexec wohl auf jeden Fall mit der UID von root laufen muss. Schliesslich soll es ja die ausfuehrbaren Programme mit der UID des Besitzers laufen lassen, und das geht nicht so ohne weiteres. Muss wohl ein Konfigurationsfehler von SuSE6.4 sein.
Nee, es werden _alle suid-Programme non-suid gesetzt. Wenn man ohne eigene Einstellungen auf secure setzt, kann auch keine User mehr (außer root) den mc starten oder für User mountbare LWs mounten (ob das nun Sinn macht oder nicht). Hendrik Sattler -- PingoS - Linux-User helfen Schulen http://www.pingos.schulnetz.org --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com