Privilegi di amministrazione: differenze tra le versioni

Vai alla navigazione Vai alla ricerca
→‎Senza account root: aggiunti eseguibili con setuid
mNessun oggetto della modifica
(→‎Senza account root: aggiunti eseguibili con setuid)
Riga 90: Riga 90:


Per maggiori informazioni si rimanda alla guida: [[Configurare SUDO per gestire le attività degli amministratori]]
Per maggiori informazioni si rimanda alla guida: [[Configurare SUDO per gestire le attività degli amministratori]]
=== Eseguibili con ''setuid'' ===
{{Warningbox | Questa sezione ha solo scopo didattico, ed è trattata per completezza. Non si dovrebbe '''mai''' ricorrere a tale permesso soltanto per evitare l'autenticazione, salvo in situazioni in cui non sia possibile fare altrimenti.
Un amministratore non ha '''mai''' la necessità di assegnare ''setuid'' a un programma!}}
Un eseguibile con tale permesso abilitato, anziché ereditare i privilegi dell'utente che lo avvia, è eseguito con quelli del suo proprietario, '''senza nessuna richiesta di autenticazione'''. Ne consegue che un programma appartenente a [[root]] con ''setuid'' è sempre eseguito con '''privilegi di amministratore''' da chiunque abbia il permesso di esecuzione.
Per maggiori informazioni si rimanda alla guida: [[Filesystem: i permessi sui files]]
Per ovvie ragioni '''è estremamente pericoloso''' aggiungere tale permesso a eseguibili che ne sono sprovvisti, se non si è più che certi di quello che si sta facendo, e rimuoverlo dai comandi di sistema che lo richiedono può ridurre o anche compromettere le funzionalità del sistema.
Si noti che entrambi <code>su</code> e <code>sudo</code> per ottenere i privilegi di amministratore fanno uso di questo permesso, senza il quale non potrebbero funzionare per i normali utenti. E sono stati creati proprio per permettere ad altri programmi di essere eseguiti con privilegi, tramite una forma di autenticazione, in modo controllato e sicuro.
Per ragioni di sicurezza il permesso ''setuid'' è ignorato sugli script. E tutte le unità rimovibili, se montate da un utente normale, di default possono esserlo soltanto con il flag '''nosuid''' attivo, che renderebbe il permesso ''setuid'' privo di efficacia.


{{Autori
{{Autori
3 581

contributi

Menu di navigazione