Sur un serveur avec une centaine d'utilisateurs, je me suis aperçu que
les utilisateurs ont plus de droits que prévu.
Exemple :
Utilisateur toto qui lance "ps xauf" sur un serveur "normal" :
bash-3.2$ ps xauf
USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND
toto 8089 0.0 0.0 5712 1352 pts/0 S 15:45 0:00 bash
toto 8090 0.0 0.0 5468 820 pts/0 R+ 15:45 0:00 \_ ps xauf
toto 7478 0.0 0.0 17500 1696 ? Ssl 15:40 0:00 /usr/bin/daemon
Mais sur ce serveur, quand toto lance la commande, il obtient la liste de
tous les processus lancés sur la machine. La sortie de cette commande est
donc identique que quand c'est root qui la lance.
Ça ne le faisait pas avant, je ne sais pas ce qu'il s'est passé pour en
arriver là. J'aimerai éviter de réinstaller cette machine (interruption
de service et plusieurs teras à transvaser...).
Merci de votre aide.
--
"Must be somebody's job to keep me from being reckless and irresponsible."
On Sat, 16 May 2009 08:49:47 -0500, Jason Convenant :
Mais sur ce serveur, quand toto lance la commande, il obtient la liste de tous les processus lancés sur la machine.
Yep. C'est pour ça que la page man de plusieurs logiciels (Le client mysql par exemple) recommande de ne pas taper le mot de passe sur la ligne de commande.
On Sat, 16 May 2009 08:49:47 -0500, Jason Convenant
<jc79004@gmail.com>:
Mais sur ce serveur, quand toto lance la commande, il obtient la liste de
tous les processus lancés sur la machine.
Yep. C'est pour ça que la page man de plusieurs logiciels (Le client
mysql par exemple) recommande de ne pas taper le mot de passe sur la
ligne de commande.
On Sat, 16 May 2009 08:49:47 -0500, Jason Convenant :
Mais sur ce serveur, quand toto lance la commande, il obtient la liste de tous les processus lancés sur la machine.
Yep. C'est pour ça que la page man de plusieurs logiciels (Le client mysql par exemple) recommande de ne pas taper le mot de passe sur la ligne de commande.
YBM
Jason Convenant a écrit :
Bonjour
Sur un serveur avec une centaine d'utilisateurs, je me suis aperçu que les utilisateurs ont plus de droits que prévu.
Exemple :
Utilisateur toto qui lance "ps xauf" sur un serveur "normal" :
bash-3.2$ ps xauf USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND toto 8089 0.0 0.0 5712 1352 pts/0 S 15:45 0:00 bash toto 8090 0.0 0.0 5468 820 pts/0 R+ 15:45 0:00 _ ps xauf toto 7478 0.0 0.0 17500 1696 ? Ssl 15:40 0:00 /usr/bin/daemon
Mais sur ce serveur, quand toto lance la commande, il obtient la liste de tous les processus lancés sur la machine. La sortie de cette commande est donc identique que quand c'est root qui la lance.
Ce qui est le comportement "normal".
Ton autre système doit faire tourner un noyau patché GRSecurity : http://en.wikipedia.org/wiki/Grsecurity#Miscellaneous_features
Jason Convenant a écrit :
Bonjour
Sur un serveur avec une centaine d'utilisateurs, je me suis aperçu que
les utilisateurs ont plus de droits que prévu.
Exemple :
Utilisateur toto qui lance "ps xauf" sur un serveur "normal" :
bash-3.2$ ps xauf
USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND
toto 8089 0.0 0.0 5712 1352 pts/0 S 15:45 0:00 bash
toto 8090 0.0 0.0 5468 820 pts/0 R+ 15:45 0:00 _ ps xauf
toto 7478 0.0 0.0 17500 1696 ? Ssl 15:40 0:00 /usr/bin/daemon
Mais sur ce serveur, quand toto lance la commande, il obtient la liste de
tous les processus lancés sur la machine. La sortie de cette commande est
donc identique que quand c'est root qui la lance.
Ce qui est le comportement "normal".
Ton autre système doit faire tourner un noyau patché GRSecurity :
http://en.wikipedia.org/wiki/Grsecurity#Miscellaneous_features
Sur un serveur avec une centaine d'utilisateurs, je me suis aperçu que les utilisateurs ont plus de droits que prévu.
Exemple :
Utilisateur toto qui lance "ps xauf" sur un serveur "normal" :
bash-3.2$ ps xauf USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND toto 8089 0.0 0.0 5712 1352 pts/0 S 15:45 0:00 bash toto 8090 0.0 0.0 5468 820 pts/0 R+ 15:45 0:00 _ ps xauf toto 7478 0.0 0.0 17500 1696 ? Ssl 15:40 0:00 /usr/bin/daemon
Mais sur ce serveur, quand toto lance la commande, il obtient la liste de tous les processus lancés sur la machine. La sortie de cette commande est donc identique que quand c'est root qui la lance.
Ce qui est le comportement "normal".
Ton autre système doit faire tourner un noyau patché GRSecurity : http://en.wikipedia.org/wiki/Grsecurity#Miscellaneous_features
Alain Montfranc
YBM a écrit
Jason Convenant a écrit :
Bonjour
Sur un serveur avec une centaine d'utilisateurs, je me suis aperçu que les utilisateurs ont plus de droits que prévu.
Exemple :
Utilisateur toto qui lance "ps xauf" sur un serveur "normal" :
bash-3.2$ ps xauf USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND toto 8089 0.0 0.0 5712 1352 pts/0 S 15:45 0:00 bash toto 8090 0.0 0.0 5468 820 pts/0 R+ 15:45 0:00 _ ps xauf toto 7478 0.0 0.0 17500 1696 ? Ssl 15:40 0:00 /usr/bin/daemon
Mais sur ce serveur, quand toto lance la commande, il obtient la liste de tous les processus lancés sur la machine. La sortie de cette commande est donc identique que quand c'est root qui la lance.
Ce qui est le comportement "normal".
Ton autre système doit faire tourner un noyau patché GRSecurity : http://en.wikipedia.org/wiki/Grsecurity#Miscellaneous_features
Pu simplement un alias sur ps ?
YBM a écrit
Jason Convenant a écrit :
Bonjour
Sur un serveur avec une centaine d'utilisateurs, je me suis aperçu que les
utilisateurs ont plus de droits que prévu.
Exemple :
Utilisateur toto qui lance "ps xauf" sur un serveur "normal" :
bash-3.2$ ps xauf
USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND
toto 8089 0.0 0.0 5712 1352 pts/0 S 15:45 0:00 bash
toto 8090 0.0 0.0 5468 820 pts/0 R+ 15:45 0:00 _ ps xauf
toto 7478 0.0 0.0 17500 1696 ? Ssl 15:40 0:00 /usr/bin/daemon
Mais sur ce serveur, quand toto lance la commande, il obtient la liste de
tous les processus lancés sur la machine. La sortie de cette commande est
donc identique que quand c'est root qui la lance.
Ce qui est le comportement "normal".
Ton autre système doit faire tourner un noyau patché GRSecurity :
http://en.wikipedia.org/wiki/Grsecurity#Miscellaneous_features
Sur un serveur avec une centaine d'utilisateurs, je me suis aperçu que les utilisateurs ont plus de droits que prévu.
Exemple :
Utilisateur toto qui lance "ps xauf" sur un serveur "normal" :
bash-3.2$ ps xauf USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND toto 8089 0.0 0.0 5712 1352 pts/0 S 15:45 0:00 bash toto 8090 0.0 0.0 5468 820 pts/0 R+ 15:45 0:00 _ ps xauf toto 7478 0.0 0.0 17500 1696 ? Ssl 15:40 0:00 /usr/bin/daemon
Mais sur ce serveur, quand toto lance la commande, il obtient la liste de tous les processus lancés sur la machine. La sortie de cette commande est donc identique que quand c'est root qui la lance.
Ce qui est le comportement "normal".
Ton autre système doit faire tourner un noyau patché GRSecurity : http://en.wikipedia.org/wiki/Grsecurity#Miscellaneous_features
Pu simplement un alias sur ps ?
Jason Convenant
> Ton autre système doit faire tourner un noyau patché GRSecurity : http://en.wikipedia.org/wiki/Grsecurity#Miscellaneous_features
Oui c'est ça merci beaucoup !
> Ton autre système doit faire tourner un noyau patché GRSecurity :
http://en.wikipedia.org/wiki/Grsecurity#Miscellaneous_features