IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Shell et commandes GNU Discussion :

Equivalent de la commande su ou sudo sous Red Hat


Sujet :

Shell et commandes GNU

  1. #1
    Modérateur
    Avatar de al1_24
    Homme Profil pro
    Retraité
    Inscrit en
    Mai 2002
    Messages
    9 136
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 64
    Localisation : France, Val de Marne (Île de France)

    Informations professionnelles :
    Activité : Retraité
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mai 2002
    Messages : 9 136
    Par défaut Equivalent de la commande su ou sudo sous Red Hat
    Bonjour,

    Je travaille depuis quelques semaines dans un environnement RHEL, que je connais mal.
    J'aurais besoin de la commande su ou sudo pour créer un répertoire et quelques liens mais celle-ci ne fonctionne pas sur ce serveur.
    La dernière fois que j'en ai eu besoin, mon collègue (qui est en vacances pour deux semaines encore) m'a indiqué une autre commande, selon lui propre à Red Hat, mais dont je n'ai pas retenu le nom
    Quelqu'un la connaitrait ?
    Modérateur Langage SQL
    Règles du forum Langage SQL à lire par tous, N'hésitez pas à consulter les cours SQL
    N'oubliez pas le bouton et pensez aux balises
    [code]
    Si une réponse vous a aidé à résoudre votre problème, n'oubliez pas de voter pour elle en cliquant sur
    Aide-toi et le forum t'aidera : Un problème exposé sans mentionner les tentatives de résolution infructueuses peut laisser supposer que le posteur attend qu'on fasse son travail à sa place... et ne donne pas envie d'y répondre.

  2. #2
    Membre Expert
    Avatar de supersnail
    Homme Profil pro
    Inscrit en
    Novembre 2006
    Messages
    1 719
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Novembre 2006
    Messages : 1 719
    Par défaut
    Bonjour,

    C'est une RHEL "standard" ou trafiquée par la boîte, parce que bon un système sans "su" c'est quand-même pas courant Sinon c'est quelle version de RHEL ?

    Après y'a peut-être moyen avec PolKit/PolicyKit...

  3. #3
    Membre prolifique
    Avatar de Sve@r
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Février 2006
    Messages
    12 840
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Oise (Picardie)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Février 2006
    Messages : 12 840
    Billets dans le blog
    1
    Par défaut
    Bonjour

    Voici un clone minimaliste de la commande su
    Code c : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    #include <stdio.h>
     
    int main()
    {
        setuid(0);
        setgid(0);
        execl("/bin/sh", "sh", NULL);
    }

    En tant que root tu compiles ce code dans un fichier "mysu", tu lui mets les droits "chmod 4111 mysu" et ensuite quiconque exécutera ce programme "mysu" aura un shell en tant que root qu'il pourra quitter par <ctrl-d>.

    Après tu peux affiner, lui demander par exemple de vérifier si l'utilisateur qui exécute ce code est bien référencé dans un fichier particulier mais là c'est déjà un point de départ fonctionnel...
    Mon Tutoriel sur la programmation «Python»
    Mon Tutoriel sur la programmation «Shell»
    Sinon il y en a pleins d'autres. N'oubliez pas non plus les différentes faq disponibles sur ce site
    Et on poste ses codes entre balises [code] et [/code]

  4. #4
    Expert confirmé Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 041
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 041
    Par défaut
    Citation Envoyé par Sve@r Voir le message
    Voici un clone minimaliste de la commande su
    Code c : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    #include <stdio.h>
     
    int main()
    {
        setuid(0);
        setgid(0);
        execl("/bin/sh", "sh", NULL);
    }
    hem... sans authentification à l'entrée perso j'appellerai plutôt ça une backdoor

  5. #5
    Expert confirmé Avatar de Flodelarab
    Homme Profil pro
    Inscrit en
    Septembre 2005
    Messages
    5 293
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Charente (Poitou Charente)

    Informations forums :
    Inscription : Septembre 2005
    Messages : 5 293
    Par défaut
    Et "su", c'est pas une backdoor ?

  6. #6
    Expert confirmé Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 041
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 041
    Par défaut
    Citation Envoyé par Flodelarab Voir le message
    Et "su", c'est pas une backdoor ?
    ben ça dépend ce que t'appelles backdoor après mais plutôt non, su c'est le moyen légitime (fourni par le système) et contrôlé d'élever ses privilèges

  7. #7
    Modérateur
    Avatar de al1_24
    Homme Profil pro
    Retraité
    Inscrit en
    Mai 2002
    Messages
    9 136
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 64
    Localisation : France, Val de Marne (Île de France)

    Informations professionnelles :
    Activité : Retraité
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mai 2002
    Messages : 9 136
    Par défaut
    Dans l'immédiat, backdoor ou pas, je n'ai plus qu'à attendre le retour de mon collègue pour connaître la commande à utiliser. Sans doute une commande "spécifique à la boite" comme le suposait supersnail.
    su et sudo sont bien installés mais je ne suis pas dans la liste des sudoers...
    Modérateur Langage SQL
    Règles du forum Langage SQL à lire par tous, N'hésitez pas à consulter les cours SQL
    N'oubliez pas le bouton et pensez aux balises
    [code]
    Si une réponse vous a aidé à résoudre votre problème, n'oubliez pas de voter pour elle en cliquant sur
    Aide-toi et le forum t'aidera : Un problème exposé sans mentionner les tentatives de résolution infructueuses peut laisser supposer que le posteur attend qu'on fasse son travail à sa place... et ne donne pas envie d'y répondre.

  8. #8
    Expert confirmé Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 041
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 041
    Par défaut
    tu as tenté un find / -perm +4000 (ou +2000 pour les binaires sgid) ? sait-on jamais des fois que tu vois passer un truc...

  9. #9
    Expert confirmé Avatar de disedorgue
    Homme Profil pro
    Ingénieur intégration
    Inscrit en
    Décembre 2012
    Messages
    4 360
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur intégration
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Décembre 2012
    Messages : 4 360
    Par défaut
    Bonjour,

    Moui..., une commande caché (backdoor)
    Un autre style dans le genre, un ssh lancer depuis la machine locale avec une clé spéciale...

    Tu as aussi essayé de voir dans l'history pour retrouver la commande (bon, faut quand même que tu ais l'accès au dit compte depuis lequel il a lancer la commande).

  10. #10
    Expert confirmé Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 041
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 041
    Par défaut
    Citation Envoyé par disedorgue Voir le message
    Moui..., une commande caché (backdoor)
    même sans dire qu'elle soit cachée ou qu'il s'agisse d'une backdoor, s'il y a un programme sur son système qui permet d'escalader les privilèges c'est obligatoirement un binaire s{u,g}id, donc des fois qu'il le retrouve en voyant la liste

  11. #11
    Membre prolifique
    Avatar de Sve@r
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Février 2006
    Messages
    12 840
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Oise (Picardie)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Février 2006
    Messages : 12 840
    Billets dans le blog
    1
    Par défaut
    Citation Envoyé par BufferBob Voir le message
    tu as tenté un find / -perm +4000
    Je crois que c'est "-perm -4000" pour avoir les fichiers ayant "au-moins" le droit suid positionné. Et en rajoutant un "-type f" on accèlère la recherche (inutile en effet de chercher des pipes éventuels ayant un setuid ). Et comme on ne veut que les root (parce que le programme de tartempion qui autorise sa concierge à consulter sa messagerie via un binaire avec un suid à son nom on s'en bat un peu les oreilles ) on rajoute un "-uid 0". Et en mettant en final un "2>/dev/null" on évite les inévitables messages de find quand il vient pleurer sa mère parce qu'il n'a pas accès à certains dossiers

    Ce qui donne un bien plus élégant find / -type f -uid 0 -perm -4000 -print 2>/dev/null...
    Mon Tutoriel sur la programmation «Python»
    Mon Tutoriel sur la programmation «Shell»
    Sinon il y en a pleins d'autres. N'oubliez pas non plus les différentes faq disponibles sur ce site
    Et on poste ses codes entre balises [code] et [/code]

  12. #12
    Expert confirmé Avatar de disedorgue
    Homme Profil pro
    Ingénieur intégration
    Inscrit en
    Décembre 2012
    Messages
    4 360
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur intégration
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Décembre 2012
    Messages : 4 360
    Par défaut
    Pas mal, mais si on continue un peu la réflexion: on a moins de chance de rencontrer un -perm -4000 qu'un -type f, après le -uid 0, ça se discute...
    Donc, la question que je me pose avec find, c'est qu'il execute ces paramètre séquentiellement, et si c'est le cas, vérifier le -perm -4000 avant le -type f devrait être sensiblement plus rapide ???

  13. #13
    Expert confirmé Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 041
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 041
    Par défaut
    Citation Envoyé par Sve@r Voir le message
    Je crois que c'est "-perm -4000" pour avoir les fichiers ayant "au-moins" le droit suid positionné.
    en fait le man de find explique que :
    • -perm -mode tous les bits sélectionnés doivent être positionnés
    • -perm /mode n'importe lequel des bits sélectionnés doit être positionné
    • -perm +mode est deprecated et correspond dans sa logique à -perm /mode

    donc en clair ça fait un brin que j'avais pas ouvert le man
    si on veut chercher d'un coup les binaires suid *et* sgid il convient donc de faire un -perm /6000
    au delà et pour l'astuce je t'échange ton >2/dev/null contre un ! path "/proc*" qui reviendra exactement au même

    Citation Envoyé par disedorgue Voir le message
    la question que je me pose avec find, c'est qu'il execute ces paramètre séquentiellement, et si c'est le cas, vérifier le -perm -4000 avant le -type f devrait être sensiblement plus rapide ???
    en toute logique je pense qu'il fait un stat() sur le fichier et récupère la structure avec à la fois l'info fichier/directory et à la fois les permissions (les deux sont dans le même champs st_mode en plus), donc ça accélère pas tant le traitement mais ça permet surtout d'éliminer les devices et autres fichiers spéciaux de l'output comme disait Sve@r
    (par contre pour le coup faire des exclusions avec ! path /répertoire_datas/volumineux_et_non_pertinent* en revanche est susceptible d'améliorer les perfs)

  14. #14
    Modérateur
    Avatar de al1_24
    Homme Profil pro
    Retraité
    Inscrit en
    Mai 2002
    Messages
    9 136
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 64
    Localisation : France, Val de Marne (Île de France)

    Informations professionnelles :
    Activité : Retraité
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mai 2002
    Messages : 9 136
    Par défaut
    Merci à tous pour vos réponses.
    Grace à vos propositions j'ai fini par retrouver la commande qui semble ne pas être spécifique à RHEL mais au système de supervision installé sur les serveurs.
    Et j'ai pu débloquer le problème que je rencontrais
    Modérateur Langage SQL
    Règles du forum Langage SQL à lire par tous, N'hésitez pas à consulter les cours SQL
    N'oubliez pas le bouton et pensez aux balises
    [code]
    Si une réponse vous a aidé à résoudre votre problème, n'oubliez pas de voter pour elle en cliquant sur
    Aide-toi et le forum t'aidera : Un problème exposé sans mentionner les tentatives de résolution infructueuses peut laisser supposer que le posteur attend qu'on fasse son travail à sa place... et ne donne pas envie d'y répondre.

  15. #15
    Membre prolifique
    Avatar de Sve@r
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Février 2006
    Messages
    12 840
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Oise (Picardie)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Février 2006
    Messages : 12 840
    Billets dans le blog
    1
    Par défaut
    Citation Envoyé par al1_24 Voir le message
    Citation Envoyé par al1_24 Voir le message
    je n'ai plus qu'à attendre le retour de mon collègue...
    Et j'ai pu débloquer le problème que je rencontrais
    Mouais. En d'autres termes, tu as réussi à hacker la machine de ton pote
    Merci le fofo
    Mon Tutoriel sur la programmation «Python»
    Mon Tutoriel sur la programmation «Shell»
    Sinon il y en a pleins d'autres. N'oubliez pas non plus les différentes faq disponibles sur ce site
    Et on poste ses codes entre balises [code] et [/code]

+ Répondre à la discussion
Cette discussion est résolue.

Discussions similaires

  1. Installation d'Openldap sous Red hat
    Par snach dans le forum Applications et environnements graphiques
    Réponses: 16
    Dernier message: 04/04/2007, 14h23
  2. oracle 9i sous red hat
    Par al_mer dans le forum Oracle
    Réponses: 1
    Dernier message: 06/11/2006, 10h09
  3. Installation imprimante Epson Stylus D88 sous Red Hat 9
    Par JavaAcro dans le forum Matériel
    Réponses: 4
    Dernier message: 10/03/2006, 22h21
  4. Modifier la date et l'heure sous Red Hat 9.0
    Par amigauss dans le forum Administration système
    Réponses: 1
    Dernier message: 17/01/2006, 15h57
  5. Probleme de configuration DNS sous Red Hat
    Par kaygee dans le forum Réseau
    Réponses: 4
    Dernier message: 08/01/2006, 19h26

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo