sono
Sack Flöhe Hüter
Morgen ,
die Überschrift sagt eigentlich schon alles.
Mich würde mal interssieren was sicherer ist , Programme mit einem setuid root bit zu versehen um usern erweiterte rechte zu geben , oder lieber Programme die Rootrechte benötigen direkt als root zu starten.
Es geht hier darum CDs zu brennen oder Windows shares zu mounten.
Theoretisch sollte man doch setuid root bits vermeinden um normalen usern keine erweiterten Recht einzuräumen , bzw zu verhindern dass Sie im Falle von irgendwelchen overflow bugs root Rechte erreichen können.
Dann wäre es doch theoretisch sinnvoll alles wozu ich root sein muss auch als root zu starten und gut , oder ?
Oder seh ich das zu einfach und das als root starten ist noch 'gefährlicher' (jetzt im falle von netzwerkdiensten und zugriffen auf servern) als die setuid root bits ?
Gruß Sono
die Überschrift sagt eigentlich schon alles.
Mich würde mal interssieren was sicherer ist , Programme mit einem setuid root bit zu versehen um usern erweiterte rechte zu geben , oder lieber Programme die Rootrechte benötigen direkt als root zu starten.
Es geht hier darum CDs zu brennen oder Windows shares zu mounten.
Theoretisch sollte man doch setuid root bits vermeinden um normalen usern keine erweiterten Recht einzuräumen , bzw zu verhindern dass Sie im Falle von irgendwelchen overflow bugs root Rechte erreichen können.
Dann wäre es doch theoretisch sinnvoll alles wozu ich root sein muss auch als root zu starten und gut , oder ?
Oder seh ich das zu einfach und das als root starten ist noch 'gefährlicher' (jetzt im falle von netzwerkdiensten und zugriffen auf servern) als die setuid root bits ?
Gruß Sono