Entry tags:
(no subject)
Only the root user can perform a chroot. This is intended to prevent users from putting a setuid program inside a specially crafted chroot jail (for example, with a fake /etc/passwd and /etc/shadow file) that would fool it into a privilege escalation.
И каким же это образом юзер может создать setuid root program в своём уютненьком чрутике? Даже если не монтировать /home и /tmp с nosuid ?
И каким же это образом юзер может создать setuid root program в своём уютненьком чрутике? Даже если не монтировать /home и /tmp с nosuid ?
no subject
Хм, и проверить то негде...
no subject
[altlinux@eeelive a]$ ls -l /bin/testsuid
-rwsr-sr-x 1 root root 0 Ноя 11 18:58 /bin/testsuid
[altlinux@eeelive a]$ ln /bin/testsuid .
ln: не удалось создать жёсткую ссылку «./testsuid» => «/bin/testsuid»: Операция не позволена
[altlinux@eeelive a]$ cp /bin/testsuid .
[altlinux@eeelive a]$ ls -l testsuid
-rwxr-xr-x 1 altlinux altlinux 0 Ноя 11 19:42 testsuid