On 05-Sep-99 Claus Misfeldt wrote:
nachdem es hier schon ein paar mal war, tippe ich darauf, daß ein chmod a+s /bin/mount und dann bitte auch ein chmod a+s /bin/umount reicht.
Hi,
ist es nicht generell besser, z.B. mittels sudo einem best. user die Benutzung des Mount-Befehls zu erlauben?
Auf keinen Fall. Mittels sudo würde der User mount mit Root-Rechten ausführen und könnte damit das ganze System Ruinieren. Beispiel: Auf einem anderen System wird eine Diskette erzeugt, die ein Binary enthält. Owner ist root und das SUID-Bit auf der Diskette (minix-Filsystem) wird gesetzt. Wenn ich mount über sudo ausführen könnte, könnte ich diese Diskette nun mounten und das suid-Programm als root ausführen ohne weitere Sicherheitschecks. Wenn das Binary z.B. "rm" war ist das ne Einladung zum Plattmachen des Rechners durch den User. Wird mount über das suid-Bit ausgeführt, kann ich nur die Volumes mounten, die auch in /etc/fstab angegeben sind. Dort wird in der Regel mit der Option "user" implizit eine Option "nosuid" oder gar "noexec" gesetzt, d.H. von so gemounteten Volumes kann ich dieses Binary nicht ausführen. Wenn schon über sudo, dann nur ein Skript, das seinerseits wieder mount aufruft und keine gefährlichen Parameter annimmt. =========================================================== Erhard Schwenk - alias Bitrunner =)B==o) =========================================================== No Spam replies please. -- Um die Liste abzubestellen, schicken Sie eine Mail an: suse-linux-unsubscribe@suse.com Um eine Liste aller verfügbaren Kommandos zu bekommen, schicken Sie eine Mail an: suse-linux-help@suse.com