OVH Cloud OVH Cloud

Drole d'experience avec des ACL

11 réponses
Avatar
Vincent Ramos
Bonjour,

J'ai tente de mettre en ½uvre les ACL sur une Debian que j'administre
à distance. Et me permet de régler ce problème :
-- je veux faire en sorte que tous les fichiers sous /etc soient
lisibles par l'utilisateur truc qui ne soit pas root ;
-- il ne faut pas changer les propriétaires des fichiers ni ajouter
truc aux groupes d'appartenance des fichiers (comme le groupe shadow,
le groupe adm, etc.) ;
-- positionner tout /etc avec un attribut ACL de droit en lecture pour
truc permet de faire cela facilement.

Mais... Certains ajouts d'ACL à ces fichiers empêchent mon utilisateur
truc de se connecter.

Voici les commandes utilisées et les résultats (je suis en root) :
setfacl -R -m u:truc:r /etc
setfacl: /etc/network/run: Opération non supportée
(normal, c'est un lien symbolique)
setfacl: /etc/network/run/ifstate: Opération non supportée
(là, je ne vois pas pourquoi cela ne passe pas)
su truc
bash: /etc/bash.bashrc: Permission non accordée
(je me retrouve ensuite avec une invite de bash en « I have no
name!@serveurintra »)
exit
(retour à root)
ls -l /etc/bash.bashrc
-rw-r--r--+ 1 root root 983 2005-01-22 23:20 /etc/bash.bashrc
setfacl -R -b /etc
(j'enlève tous les ACL)
ls -l /etc/bash.bashrc
-rw-r--r-- 1 root root 983 2005-01-22 23:20 /etc/bash.bashrc
(à part l'ACL en moins, pas de différence frappante)
su truc
truc@serveurintra:
(bref, ça marche à nouveau)

Impossible après cela de me connecter sous l'identité truc
si /etc/bash.bashrc possède l'ACL en question.

Quelqu'un voit-il ce qui cloche ?

Merci.

1 réponse

1 2
Avatar
Vincent Ramos
TiChou égrapsen en  :

Reste une chose : donner les droits de lecture (et d'exécution /
listage des répertoires) à truc de cette manière ne revient-il pas
à introduire une faille de sécurité ?


De quel genre ? Par exemple pour /etc/shadow ?


Par exemple.

Je me demande s'il ne vaut pas mieux créer un nouvel utilisateur
avec des droits limités dans les autres domaines.


Mais ça il n'y a que vous qui pouvez le savoir, car nous ignorons ce
qu'au final vous cherchez à faire avec cet utilisateur truc.


De la maintenance : c'est l'utilisateur qui peut se connecter par ssh,
qui appartient au groupe adm (permet, chez moi, de lire les logs) et
possède quelques droits d'administration étendus par sudo.


1 2