[quote=“Claire.F”]Yop,
Arf la voila l’explication ^^
Je ne connais pas trop ‘suid’ mais il me semble avoir entendu que c’etait pour donner à un programme les droits root.[/quote] C’est indirectement ça. En fait, un executable qui a le bit suid s’execute avec pour identité celle du possesseur de l’executable (en l’occurence root).
Il y a la même chose pour le faire s’executer avec un id de groupe donné. [quote=“Claire.F”] Ese que ca mérite un rapport de bug ou autres? (cela me semble vraiment merdique pour la sécu)[/quote] Ben la multiplication des bits suid est trés suivie par les équipes de sécurité. Le fait que chsh soit en suid est AMA certainement volontaire. Il y a surement eu une longue discussion sur le sujet, mais tu peux effectivement poser des questions (je n’ai rien trouvé concernant ça en cherchant deux minutes).
Mais tu sais, même avec un shell complet, un utilisateur normal sans sudo ne peut pas casser grand chose. C’est l’avantage de linux, même quand les protections de surface sont contournées, le systême reste protègé au coeur. [quote=“Claire.F”] Sinon tu connais de bons trucs pour vraiment restreindre au maximum un utilisateur ?[/quote] Bien il y en a beaucoup, mais linux est déjà à la base trés sûr. Ta precaution avec un shell restreint et pas mal.
Si tu veux aller plus loin:
linux.developpez.com/cours/secur … e=sommaire
(que je n’ai jamais eu le temps de lire, m’a l’air un peu ancien)
et surtout:
debian.org/doc/user-manuals#securing
qui est trés bien pour comprendre les concepts et les enjeux, assez complet quoi qu’obsolète parfois, et bien sûr particulièrement adapté à debian.
[quote=“Claire.F”]Merci en tout cas
[/quote]De rien.