Privilegi di amministrazione: differenze tra le versioni

Vai alla navigazione Vai alla ricerca
m
(→‎Senza account root: aggiunti eseguibili con setuid)
Riga 92: Riga 92:


=== Eseguibili con ''setuid'' ===
=== Eseguibili con ''setuid'' ===
{{Warningbox | Questa sezione ha solo scopo didattico, ed è trattata per completezza. Non si dovrebbe '''mai''' ricorrere a tale permesso soltanto per evitare l'autenticazione, salvo in situazioni in cui non sia possibile fare altrimenti.
{{Warningbox | Questa sezione ha solo scopo didattico, ed è trattata per completezza. Non si dovrebbe '''mai''' ricorrere a tale permesso soltanto per evitare l'autenticazione di un proprio eseguibile, se non si è più che certi di quello che si sta facendo e non è possibile fare altrimenti.


Un amministratore non ha '''mai''' la necessità di assegnare ''setuid'' a un programma!}}
Un amministratore non dovrebbe '''mai''' avere la necessità di assegnare ''setuid'' a un programma!}}


Un eseguibile con tale permesso abilitato, anziché ereditare i privilegi dell'utente che lo avvia, è eseguito con quelli del suo proprietario, '''senza nessuna richiesta di autenticazione'''. Ne consegue che un programma appartenente a [[root]] con ''setuid'' è sempre eseguito con '''privilegi di amministratore''' da chiunque abbia il permesso di esecuzione.
Un eseguibile con tale permesso abilitato, anziché ereditare i privilegi dell'utente che lo avvia, è eseguito con quelli del suo proprietario, '''senza nessuna richiesta di autenticazione'''. Ne consegue che un programma appartenente a [[root]] con ''setuid'' è sempre eseguito con '''privilegi di amministratore''' da chiunque abbia il permesso di esecuzione.
Riga 100: Riga 100:
Per maggiori informazioni si rimanda alla guida: [[Filesystem: i permessi sui files]]
Per maggiori informazioni si rimanda alla guida: [[Filesystem: i permessi sui files]]


Per ovvie ragioni '''è estremamente pericoloso''' aggiungere tale permesso a eseguibili che ne sono sprovvisti, se non si è più che certi di quello che si sta facendo, e rimuoverlo dai comandi di sistema che lo richiedono può ridurre o anche compromettere le funzionalità del sistema.
Per ovvie ragioni '''è estremamente pericoloso''' aggiungere tale permesso a eseguibili che ne sono sprovvisti, e rimuoverlo dai comandi di sistema che lo richiedono può ridurre o anche compromettere le funzionalità del sistema.


Si noti che entrambi <code>su</code> e <code>sudo</code> per ottenere i privilegi di amministratore fanno uso di questo permesso, senza il quale non potrebbero funzionare per i normali utenti. E sono stati creati proprio per permettere ad altri programmi di essere eseguiti con privilegi, tramite una forma di autenticazione, in modo controllato e sicuro.
Si noti che entrambi <code>su</code> e <code>sudo</code> per ottenere i privilegi di amministratore fanno uso di questo permesso, senza il quale non potrebbero funzionare per i normali utenti. E sono stati creati proprio per permettere ad altri programmi di essere eseguiti con privilegi, tramite una forma di autenticazione, in modo controllato e sicuro.
3 581

contributi

Menu di navigazione