linux user group brescia

immagine del castello

Archivio della mailing list

[CAB] Considerazioni A Braccio...

Gabriele Villi gvilli a lycosmail.com
Ven 7 Lug 2000 11:55:46 UTC
DisKre Panza wrote:
>    Ho letto in giro che il meccanismo esiste per "questioni di sicurezza", ma la
> cosa non mi convince. Da un certo punto di vista, che senso ha? Gia` ci sono i
> permessi, no? Non mi pare che un "./" sia un gran deterrente... l'unica cosa
> che mi viene in mente e` che sia un modo come un altro per accertarsi che
> l'utente sappia quel che sta facendo, ma mi sembra un tantinello ridicolo...

e' legato all'utente root (che non e' soggetto a restrizioni sul
sistema)

supponi che qualcuno abbia in qualche modo messo dentro la directory
/prova uno script 
che cancella tutto il disco fisso (o un altro scherzetto del genere) ed
abbia chiamato lo script 
ls (ls e' l'equivalente del comando dir in msdos, se non lo sai)

a questo punto supponi che root effettui il login e voglia andare a
vedere cos c'e' dentro /prova
Allora potrebbe fare 

cd /prova
ls 

se . fosse incluso nel path (all'inizio), a questo punto verrebbe
eseguito lo script e non il comando
reale ls, con conseguenze poco piacevoli.

Per evitare questo di solito si mettono gli eseguibili "sicuri" in
directory a sola lettura (o addirittura in partizioni a sola lettura) in
modo da impedire a malintenzionati di inserirvi script e/o comandi
pericolosi
Poi nel path di root si inseriscono solo *quelle* directory ( . esclusa,
ovviamente!!) e si e' sicuri che quando root lancia un comando, cio' che
viene mandato in esecuzione proviene esclusivamente da directory
protette e "pulite"

Se poi root ha proprio voglia di eseguire un  comando dalla directory
corrente puo' comunque farlo preponendo ./ al nome del comando stesso.
In questo caso, pero', si spera che root controlli cosa sta eseguendo
*PRIMA* di lanciare il comando/script. Altrimenti... ..zzi suoi!!!

Ciao.
gv



Maggiori informazioni sulla lista Lug