Le
Vos réponses
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Sébastien NOBILI
Le #26539042
Bonjour,
26 février 2020 20:36 "Jérémy Prego"
cela vient de la manière de pas ser en root sous debian Buster. Désormais, il faut utiliser su -l

Passer root avec un simple "su" est hasardeux et à bannir (et dep uis longtemps) !
"su -" ou "su -l" ou "su --login" font passer root, mais également
*réinitialisent l'environnement*.
Imagin ons qu'un petit malin a redéfini la variable PATH de mon environneme nt utilisateur
pour y ajouter un chemin dans lequel il aurait mis une v ersion malveillante d'un
utilitaire système usuel (rm, cp, etc.). Si je passe root par un simple "su", il est
probable que j'exécute cette version malveillante plutôt que celle du système car la
variable PATH sera préservée de l'environnement utilisateur vers l'environnement de root.
"su -" réinitialise l'environneme nt, et permet donc de se débarrasser de tout ce qui peut
éven tuellement polluer, notamment cette modification de PATH.
(ce n'est qu'un exemple de moyen d'exploiter cette faille humaine)
Sébast ien
Publicité
Poster une réponse
Anonyme