История изменений
Исправление firkax, (текущая версия) :
Не надо тут про проще
Я не вдавался в подробности того, чем пользуется passwd для проверки разрешений на все эти действия, но получается ты хочешь сказать, что все упомянутые pam (специализированный на управление авторизацией) и audit легко заменяются на текстовый конфиг sudo без потери гибкости?
очень надуманно - хоть один пример приведи из реальной жизни?
Дословно - не сталкивался. Но близкое - это когда, например, разрешают запускать через sudo какой-нить редактор на конкретный файл, но забывают, что внутри редактора есть шелл, или что в редакторе есть возможность открыть другой файл уже после. Суть проблемы очевидна: авторы редактора совершенно не предусматривали такой сценарий запуска, он прикостылен сбоку сторонней прогой и получился некачественно. Более того, эти фичи (открыть другой файл или запустить шелл) могут появиться в новой версии редактора, где их раньше не было, в качестве чего-то нового и полезного, и тогда бывшие безопасными конфиги станут дырявыми. А всё потому, что права были выданы не на действие («отредактировать такой-то файл»), а на командную строку запуска редактора, которая, кажется, делает это действие. Чтобы выдать права на действие, можно было поставить файлу группу и g+w, и добавить в неё тех, кому можно его редактировать.
да не имеет пользователь доступа туда иначе пример бессмысленный был
строчка на баше будет? и что поправить чтобы она заработала?
Строчка для чего? Не понял вопроса.
вот не надо тут про системное администрирование, тем более такое нетрадиционное
Почему это нетрадиционное? Подозреваю что некоторые source-based дистры так и организуют сборку например.
нет там никакого системного интерфейса и не было никогда -
Программа passwd - это и есть интерфейс.
Исходная версия firkax, :
Не надо тут про проще
Я не вдавался в подробности того, чем пользуется passwd для проверки разрешений на все эти действия, но получается ты хочешь сказать, что все упомянутые pam (специализированный на управление авторизацией) и audit легко заменяются на текстовый конфиг sudo без потери гибкости?
очень надуманно - хоть один пример приведи из реальной жизни?
Дословно - не сталкивался. Но близкое - это когда, например, разрешают запускать через sudo какой-нить редактор на конкретный файл, но забывают, что внутри редактора есть шелл, или что в редакторе есть возможность открыть другой файл уже после. Суть проблемы очевидна: авторы редактора совершенно не предусматривали такой сценарий запуска, он прикостылен сбоку сторонней прогой и получился некачественно. Более того, эти фичи (открыть другой файл или запустить шелл) могут появиться в новой версии редактора, где их раньше не было, в качестве чего-то нового и полезного, и тогда бывшие безопасными конфиги станут дырявыми. А всё потому, что права были выданы не на действие («отредактировать такой-то файл»), а на командную строку запуска редактора, которая, кажется, делает это действие. Чтобы выдать права на действие, можно было поставить файлу группу и g+w, и добавить в неё тех, кому можно его редактировать.
да не имеет пользователь доступа туда иначе пример бессмысленный был
строчка на баше будет? и что поправить чтобы она заработала?
Строчка для чего? Не понял вопроса.
вот не надо тут про системное администрирование, тем более такое нетрадиционное
Почему это нетрадиционное? Подозреваю что некоторые source-based дистры так и организуют сборку например.