(Courriels de diversion: <contre-visite@insoupconnee-vasodilatatrices.com> <fame@entrelarder-sombraient.com> <remployez@meconnaîtras-guider.com> <muterais@diminuaient-percutants.com> <sevrions@interpellerait-transnationales.com> <avorteras@artistiques-deplafonnais.com> <check-up@ardentes-moyenâgeuse.com> <amadoueras@tampon-lisser.com> <culturelles@miserais-ronfleuses.com> <conduirais@arriere-grand-pere-innovent.com> )


On Thu, 18 May 2000, Alexandre Rey Durin wrote:

> Bonjour,
> 
> pourquoi est ce qu un script shell ayant les droits suivants :
> ***
> -rwsrwsr-x     root     users     script.sh
> ***
> lorsqu il est execute par un *pauvre* user du genre 'nobody'
> ne peut il pas ecrire vers un fichier ayants les droits suivants :
> ***
> -rw-rw-r--     toto     users     fichier.txt
> ***
> 
> ???
> 
> le bit GUID ne devrait il pas faire son boulot ?

Un shell script n'est pas un executable. C'est le shell qui va le lire et 
l'interpreter, donc le programme que tu pourrais rendre SGID/SUID est le
shell, mais ceci est tres tres fortement deconseille ...

Il y a surement une autre solution, peut-etre le programme 'bidule' qui
permet d'executer des commandes sous un autre UID ('bidule' etant a
remplace par son vrai nom que j'ai oublie).

Mais de toute facon, faire executer un shell script en SUID me semble une
tres mauvaise idee pour la securite.

[                              `""'                                   ]
[ Xavier Montagutelli          0--0                                   ]
[               ---------oOOo---()---oOOo----------                   ]
[ INSA Toulouse - Dpt de Mathematiques  Tel: +33 5 61 55 93 38        ]
[ 135, Avenue de Rangueil               Fax: +33 5 61 55 93 20        ]
[ 31077 Toulouse Cedex 4                Mel: montagut@gmm.insa-tlse.fr]

---------------------------------------------------------------------
Aide sur la liste: <URL:mailto:linux-31-help@savage.iut-blagnac.fr>Le CULTe sur le web: <URL:http://www.CULTe.org>