
Alexander Puchmayr schrieb in 1,7K (63 Zeilen):
Leider ist das nicht so einfach, ein script mit setuid-bit zu versehen.
Weil es naemlich unsicher ist (der Angreifer kann den Code im Speicher kurz vor der Ausfuehrung aendern, IIRC --> Rootshell!)
Aber du kannst dir selbst helfen, indem du ein kleines wrap-programm schriebst, etwa der Art:
#include <unistd.h> int main (int argc, char **argv) { execv (argv[1], &argv[2]); }
Warum nicht *gleich* root ohne Passwort? Das ist vorsaetzlich unfaehig! Das kann man schon nicht mehr grob fahrlaessig nennen! Wenn, dann sind in dem Wrapper vollstaendige Pfade zu hardcoden. Also /usr/local/sbin/programmname. Und der Wrapper muss alle Parameter pruefen, kuerzen, waschen, testen, reinigen und buegeln. Oder sie hardgecoded eingebaut haben und nix annehmen. Und es gibt sudo. Und su1. Und suidperl (muss auf suid gesetzt werden --> /etc/permissions.local), und "#! /usr/bin/perl -Tw" nicht vergessen.
Optional kannst du auch in der man-page zu sudo suchen, vielleicht
Sag ich doch! -Wolfgang --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com