On Fri, Apr 28, 2006 at 04:47:54PM +0200, Sandro Frenzel wrote:
> Am Freitag 28 April 2006 15:55 schrieb Christoph Haas:
> > On Thu, Apr 27, 2006 at 09:43:37PM +0200, Klaus Zerwes wrote:
> > > Christoph Haas schrieb:
> > > >Ansonsten der Standard-Tipp: nimmt "." nicht mit in den $PATH auf, damit
> > > >dir niemand was unterjubeln kann. Aber das meintest du sicher mit deinem
> > > >letzten Satz.
> > >
> > > Hm - wenn ich befürchten muß das mir da wer was unterschiebt würde ich
> > > auch nicht meiner bzw der System-profile-Datei auch nicht trauen ;-)
> >
> > Es geht weniger darum, dass Systemdateien geändert werden. Aber lass mal
> > einen anderen User ein Skript namens "ls" in seinem Homeverzeichnis
> > anlegen. Du gehst rein, führst "ls" aus... Man braucht keine Root-Rechte,
> > um dir was unterzuschieben.
> >
> Und wie kann man sich davor schützen? Ich mein, welchen Scripten/Programmen 
> usw. kann man denn vertrauen?

Mir ging es darum, nicht "." mit in den $PATH aufzunehmen. Wenn du das
tust, werden Programme auch im aktuellen Verzeichnis gesucht. Siehe mein
"ls"-Beispiel. Es geht nicht darum, dass jemand in /usr/bin Unsinn macht.
Dafür braucht man Admin-Rechte. Es geht darum, dass du dich in einem
Verzeichnis /home/blaschwafel oder /var/www befindest, in dem dir eventuell
ein Schreib-Berechtigter dort eine ausführbare Datei unterjubelt, die
genauso heißt, wie ein Systembefehl. Du möchtest vermutlich 'ls' aus
/bin/ls haben. Aber wenn du in /home/blaschwafel bist und es gibt dort ein
Skript /home/blaschafel/ls, dann sucht deine Shell die $PATH-Variable
durch.

Dieses Phänomen habe ich nämlich selbst schon auf Systemen von Leuten
gesehen, die nie verstanden haben, warum man Skript mit ./skript aufrufen
muss.

Gruß
 Christoph
-- 
~
~
".signature" [Modified] 1 line --100%--                1,48         All

Attachment: signature.asc
Description: Digital signature

Antwort per Email an