Droits d'accès: linux
Fermé
nedercosmos
Messages postés
4
Date d'inscription
jeudi 21 mai 2015
Statut
Membre
Dernière intervention
15 novembre 2017
-
15 nov. 2017 à 23:26
mamiemando Messages postés 33078 Date d'inscription jeudi 12 mai 2005 Statut Modérateur Dernière intervention 22 avril 2024 - 17 nov. 2017 à 10:02
mamiemando Messages postés 33078 Date d'inscription jeudi 12 mai 2005 Statut Modérateur Dernière intervention 22 avril 2024 - 17 nov. 2017 à 10:02
A voir également:
- Droits d'accès: linux
- Acces rapide - Guide
- Acces uptobox - Guide
- Votre accès à snapchat a été temporairement désactivé - Forum Snapchat
- Iphone wifi connecté mais pas d'accès internet ✓ - Forum iPhone
- Vous ne disposez pas des droits video ✓ - Forum TNT / Satellite / Réception
1 réponse
mamiemando
Messages postés
33078
Date d'inscription
jeudi 12 mai 2005
Statut
Modérateur
Dernière intervention
22 avril 2024
7 749
Modifié le 17 nov. 2017 à 10:04
Modifié le 17 nov. 2017 à 10:04
Bonjour,
Pré-requis : les droits
Comme tu le sais sûrement, sous linux, chaque fichier a un utilisateur propriétaire, un groupe propriétaire, et un jeu de droits rwx (read/write/execute) qui s'appliquent respectivement à l'utilisateur propriétaire (u), au groupe propriétaire (g), et aux autres utilisateurs (o).
Il en résulte donc trois triplets rwx. Quand tu utilises la commande
Pour plus de détails voir ici :
https://www.mistra.fr/tutoriel-linux-profils-et-droits.html
Le bit SUID
Le bit SUID est expliqué en détail ici.
En bref, il permet à un utilisateur B de bénéficier des droits d'un utilisateur A au moment d'exécuter un programme dont l'utilisateur propriétaire est A. En pratique A est toujours l'utilisateur root.
Exemple : Un cas concret, c'est la commande
Dans le triplet (u), à la place du traditionnel "x" ou "-" on voit un "s". Cela signifie que le bit SUID est activé.
C'est parfaitement normal pour cet exécutable. En effet, un utilisateur peut modifier son propre mot de passe. Pourtant, cette opération modifie
Il va de soi qu'un programme avec un bit SUID doit être écrit avec soin et avoir des droits appropriés pour éviter tout risque d'intrusion. Si par exemple n'importe qui peut en modifier le contenu, il peut très facilement devenir root sur la machine.
Le bit SUID s'active avec la commande
Le bit GUID
Le bit GUID fonctionne sur le même principe, excepté qu'il s'applique au groupe propriétaire. Il est en pratique peu utilisé.
Retour à ton problème
Je ne pense pas que le bit SUID t'aide dans le cas présent. Le bit SUID n'est applicable que si l'utilisateur propriétaire est root, ce qui n'est pas conforme avec les hypothèses de ton problème.
Ici, je pense que la bonne solution consiste à passer par les droits ACL.
Voir les commandes
https://www.mistra.fr/tutoriel-linux-profils-et-droits.html
https://doc.ubuntu-fr.org/acl
Ensuite la distinction entre supprimable et juste modifiable se réalise en configurant les droits adéquats dans le répertoire parent.
https://stackoverflow.com/questions/869536/linux-directory-permissions-read-write-but-not-delete
Bonne chance
Pré-requis : les droits
Comme tu le sais sûrement, sous linux, chaque fichier a un utilisateur propriétaire, un groupe propriétaire, et un jeu de droits rwx (read/write/execute) qui s'appliquent respectivement à l'utilisateur propriétaire (u), au groupe propriétaire (g), et aux autres utilisateurs (o).
Il en résulte donc trois triplets rwx. Quand tu utilises la commande
ls -ltu retrouves toutes ces informations. Si la lettre apparaît, le droit est actif, sinon, si un tiret occupe sa place, le droit est désactivé.
Pour plus de détails voir ici :
https://www.mistra.fr/tutoriel-linux-profils-et-droits.html
Le bit SUID
Le bit SUID est expliqué en détail ici.
En bref, il permet à un utilisateur B de bénéficier des droits d'un utilisateur A au moment d'exécuter un programme dont l'utilisateur propriétaire est A. En pratique A est toujours l'utilisateur root.
Exemple : Un cas concret, c'est la commande
passwd. Si tu regardes où elle est (
which passwd) et que tu regardes ses droits avec
ls -ltu vas voir ça :
(mando@aldur) (~) $ ls -l $(which passwd) -rwsr-xr-x 1 root root 59640 sept. 27 18:45 /usr/bin/passwd
Dans le triplet (u), à la place du traditionnel "x" ou "-" on voit un "s". Cela signifie que le bit SUID est activé.
C'est parfaitement normal pour cet exécutable. En effet, un utilisateur peut modifier son propre mot de passe. Pourtant, cette opération modifie
/etc/shadow. Or ce fichier n'est lisible et modifiable que par
root. En temps normal, un programme lancé par un utilisateur A ne peut modifier que les fichiers sur lesquels A a des droits en écriture. C'est pourquoi le bit SUID est ici nécessaire : il permet à A de bénéficier des droits root pour altérer ce fichier.
Il va de soi qu'un programme avec un bit SUID doit être écrit avec soin et avoir des droits appropriés pour éviter tout risque d'intrusion. Si par exemple n'importe qui peut en modifier le contenu, il peut très facilement devenir root sur la machine.
Le bit SUID s'active avec la commande
chmod.
touch toto.sh sudo chown root toto.sh sudo chmod 4755 toto.sh
Le bit GUID
Le bit GUID fonctionne sur le même principe, excepté qu'il s'applique au groupe propriétaire. Il est en pratique peu utilisé.
chmod 2755 toto.sh
Retour à ton problème
Je ne pense pas que le bit SUID t'aide dans le cas présent. Le bit SUID n'est applicable que si l'utilisateur propriétaire est root, ce qui n'est pas conforme avec les hypothèses de ton problème.
Ici, je pense que la bonne solution consiste à passer par les droits ACL.
Voir les commandes
setfacl,
getfaclet :
https://www.mistra.fr/tutoriel-linux-profils-et-droits.html
https://doc.ubuntu-fr.org/acl
Ensuite la distinction entre supprimable et juste modifiable se réalise en configurant les droits adéquats dans le répertoire parent.
https://stackoverflow.com/questions/869536/linux-directory-permissions-read-write-but-not-delete
Bonne chance