LINUX.ORG.RU

История изменений

Исправление firkax, (текущая версия) :

Не надо тут про проще

Я не вдавался в подробности того, чем пользуется passwd для проверки разрешений на все эти действия, но получается ты хочешь сказать, что все упомянутые pam (специализированный на управление авторизацией) и audit легко заменяются на текстовый конфиг sudo без потери гибкости?

очень надуманно - хоть один пример приведи из реальной жизни?

Дословно - не сталкивался. Но близкое - это когда, например, разрешают запускать через sudo какой-нить редактор на конкретный файл, но забывают, что внутри редактора есть шелл, или что в редакторе есть возможность открыть другой файл уже после. Суть проблемы очевидна: авторы редактора совершенно не предусматривали такой сценарий запуска, он прикостылен сбоку сторонней прогой и получился некачественно. Более того, эти фичи (открыть другой файл или запустить шелл) могут появиться в новой версии редактора, где их раньше не было, в качестве чего-то нового и полезного, и тогда бывшие безопасными конфиги станут дырявыми. А всё потому, что права были выданы не на действие («отредактировать такой-то файл»), а на командную строку запуска редактора, которая, кажется, делает это действие. Чтобы выдать права на действие, можно было поставить файлу группу и g+w, и добавить в неё тех, кому можно его редактировать.

да не имеет пользователь доступа туда иначе пример бессмысленный был

строчка на баше будет? и что поправить чтобы она заработала?

Строчка для чего? Не понял вопроса.

вот не надо тут про системное администрирование, тем более такое нетрадиционное

Почему это нетрадиционное? Подозреваю что некоторые source-based дистры так и организуют сборку например.

нет там никакого системного интерфейса и не было никогда -

Программа passwd - это и есть интерфейс.

Исходная версия firkax, :

Не надо тут про проще

Я не вдавался в подробности того, чем пользуется passwd для проверки разрешений на все эти действия, но получается ты хочешь сказать, что все упомянутые pam (специализированный на управление авторизацией) и audit легко заменяются на текстовый конфиг sudo без потери гибкости?

очень надуманно - хоть один пример приведи из реальной жизни?

Дословно - не сталкивался. Но близкое - это когда, например, разрешают запускать через sudo какой-нить редактор на конкретный файл, но забывают, что внутри редактора есть шелл, или что в редакторе есть возможность открыть другой файл уже после. Суть проблемы очевидна: авторы редактора совершенно не предусматривали такой сценарий запуска, он прикостылен сбоку сторонней прогой и получился некачественно. Более того, эти фичи (открыть другой файл или запустить шелл) могут появиться в новой версии редактора, где их раньше не было, в качестве чего-то нового и полезного, и тогда бывшие безопасными конфиги станут дырявыми. А всё потому, что права были выданы не на действие («отредактировать такой-то файл»), а на командную строку запуска редактора, которая, кажется, делает это действие. Чтобы выдать права на действие, можно было поставить файлу группу и g+w, и добавить в неё тех, кому можно его редактировать.

да не имеет пользователь доступа туда иначе пример бессмысленный был

строчка на баше будет? и что поправить чтобы она заработала?

Строчка для чего? Не понял вопроса.

вот не надо тут про системное администрирование, тем более такое нетрадиционное

Почему это нетрадиционное? Подозреваю что некоторые source-based дистры так и организуют сборку например.