
/usr/bin/at gehört bei mir dem daemon.
539254 56 -rwsr-sr-x 1 daemon daemon 55424 Sep 30 2014 /usr/bin/at
das ist doch irgendwie absurd oder warum nicht dem root??
at erzeugt Shellskripte, die unter /var/spool/cron/atjobs abgelegt werden. Dieses Verzeichnis darf nur vom Benutzer daemon beschrieben und gelesen werden, daher muß der Befehl at mit chown-daemon laufen.debiator hat geschrieben:hmm... schon wieder was gelernt.. danke.
Dennoch ist es ja einwenig sicherheitskritisch oder nicht?
Das ist implementierungsabhaengig. Oftmals ist es tatsaechlich cron(8), der die at-Jobs abarbeitet.MSfree hat geschrieben: Die jobs werden dann aber nicht von cron sondern von atd abgearbeitet.
Auch das waere *nicht* sicherheitskritisch!Sicherheitskritisch wäre es, wenn at nicht chown-daemon sondern chown-root wäre.
Naja, Programme, die mit suid-root (sorry für die Verwechselung) laufen und Dateien schreiben, sind potentiell immer gefährlich.Meillo hat geschrieben:Auch das waere *nicht* sicherheitskritisch!Sicherheitskritisch wäre es, wenn at nicht chown-daemon sondern chown-root wäre.
Ja, so formuliert stimme ich dir zu.MSfree hat geschrieben: Naja, Programme, die mit suid-root (sorry für die Verwechselung) laufen und Dateien schreiben, sind potentiell immer gefährlich.
Das ist potentiell sehr gefährlich ja und solche Programme sollten die Angriffsfläche möglichst gering halten und nur das was unbedingt nötig ist als uid 0 erledigen (z.B. Datei/Socket öffnen) und dann sofort wieder die Rechte weg werfen. Außerdem empfiehlt es sich soweit passend auf capabilities zu setzten um gar nicht erst zu viele Rechte vergeben zu müssen. z.B. ist für ping heute idr. nur CAP_NET_RAW gesetzt anstatt des suid bits.Naja, Programme, die mit suid-root (sorry für die Verwechselung) laufen und Dateien schreiben, sind potentiell immer gefährlich.