<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Запрет прямого запуска биннарника</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/92758.html</link>
    <description>Доброго дня!&lt;br&gt;&lt;br&gt;Предположим имеется&lt;br&gt;&lt;br&gt;&#091;code&#093;lrwxrwxrwx symlink -&amp;gt; /usr/bin/executable_file&lt;br&gt;-rwxr-xr-x root root /usr/bin/executable_file&#091;/code&#093;&lt;br&gt;&lt;br&gt;Можно ли запретить прямой доступ к /usr/bin/executable_file? Оставив возможность запуска только по symlink?&lt;br&gt;</description>

<item>
    <title>Запрет прямого запуска биннарника (Etch)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/92758.html#8</link>
    <pubDate>Wed, 14 Dec 2011 16:16:23 GMT</pubDate>
    <description>&amp;gt; Можно ли запретить прямой доступ к /usr/bin/executable_file? Оставив возможность запуска &lt;br&gt;&amp;gt; только по symlink?&lt;br&gt;&lt;br&gt;А в чём прикол?&lt;br&gt;</description>
</item>

<item>
    <title>Запрет прямого запуска биннарника (zeiter)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/92758.html#7</link>
    <pubDate>Wed, 14 Dec 2011 14:59:20 GMT</pubDate>
    <description>&amp;gt; Другое дело если врапер будет сам бинарником- тут уже сложнее будет из &lt;br&gt;&amp;gt; него выцепить путь к исходному бинарнику.&lt;br&gt;&lt;br&gt;Простенький враппер на C не проблема написать... да здесь 711 не помогут.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Запрет прямого запуска биннарника (tuxic)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/92758.html#6</link>
    <pubDate>Wed, 14 Dec 2011 14:53:47 GMT</pubDate>
    <description>&amp;gt;&amp;gt; #!/bin/bash &lt;br&gt;&amp;gt;&amp;gt; /bin/sh /usr/bin/executable_file &lt;br&gt;&amp;gt;&amp;gt; А права у файла /usr/bin/executable_file выставить 644 &lt;br&gt;&amp;gt; Угу, т.е. своего рода враппер, и на исходный файл меняем права. Хороший &lt;br&gt;&amp;gt; вариант, благодарю.&lt;br&gt;&lt;br&gt;А смысл - если executable_file скрипт- то что помешает его запустить через интерпритатор ? &lt;br&gt;Просто передав (пример для bash) /bin/bash /usr/bin/executable_file , а путь до вашего это файлика легко подсмотриться внутри вашего врапера(так как он по сути скрипт) ишем пут ьк вашему враперу через whereis и просто через cat смотрим его содержимое и путь для executable_file.&lt;br&gt;Если executable_file бинарника- тоже снятие прав не панацея &lt;br&gt;/lib64/ld-linux-x86-64.so.2 /usr/bin/executable_file ( имя библиотеки может оличаться)&lt;br&gt;Другое дело если врапер будет сам бинарником- тут уже сложнее будет из него выцепить путь к исходному бинарнику.&lt;br&gt;</description>
</item>

<item>
    <title>Запрет прямого запуска биннарника (zeiter)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/92758.html#5</link>
    <pubDate>Wed, 14 Dec 2011 14:45:08 GMT</pubDate>
    <description>&amp;gt; #!/bin/bash &lt;br&gt;&amp;gt; /bin/sh /usr/bin/executable_file &lt;br&gt;&amp;gt; А права у файла /usr/bin/executable_file выставить 644 &lt;br&gt;&lt;br&gt;Т.е. нужен своего рода враппер, и на исходный файл меняем права. Но враппер должен уметь запустить биннарник, на который выставлены права 644.... хм, а такое разве возможно?&lt;br&gt;</description>
</item>

<item>
    <title>Запрет прямого запуска биннарника (zeiter)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/92758.html#4</link>
    <pubDate>Wed, 14 Dec 2011 14:44:46 GMT</pubDate>
    <description>&amp;gt; #!/bin/bash &lt;br&gt;&amp;gt; /bin/sh /usr/bin/executable_file &lt;br&gt;&amp;gt; А права у файла /usr/bin/executable_file выставить 644 &lt;br&gt;&lt;br&gt;Не работает, выдает ошибку&lt;br&gt;&lt;br&gt;&#091;code&#093;cannot execute binary file&#091;/code&#093;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Запрет прямого запуска биннарника (zeiter)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/92758.html#3</link>
    <pubDate>Wed, 14 Dec 2011 14:43:23 GMT</pubDate>
    <description>&amp;gt; что помешает пользователю сделать &lt;br&gt;&amp;gt; /bin/sh /usr/bin/executable_file &lt;br&gt;&amp;gt; ldd.so /usr/bin/executable_file (или как там оно для бинарников..) &lt;br&gt;&lt;br&gt;В этом то и вопрос. Можно как-то переименовать /usr/bin/executable_file в /usr/bin/flbHhDd_secret и спрятать(?) от locate/find.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Запрет прямого запуска биннарника (PavelR)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/92758.html#2</link>
    <pubDate>Wed, 14 Dec 2011 12:21:42 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Доброго дня!&lt;br&gt;&amp;gt;&amp;gt; Предположим имеется &lt;br&gt;&amp;gt;&amp;gt; &#091;code&#093;lrwxrwxrwx symlink -&amp;gt; /usr/bin/executable_file &lt;br&gt;&amp;gt;&amp;gt; -rwxr-xr-x root root /usr/bin/executable_file&#091;/code&#093; &lt;br&gt;&amp;gt;&amp;gt; Можно ли запретить прямой доступ к /usr/bin/executable_file? Оставив возможность запуска &lt;br&gt;&amp;gt;&amp;gt; только по symlink?&lt;br&gt;&amp;gt; Можно вместо симлинка скрипт создать &lt;br&gt;&amp;gt; #!/bin/bash &lt;br&gt;&amp;gt; /bin/sh /usr/bin/executable_file &lt;br&gt;&amp;gt; А права у файла /usr/bin/executable_file выставить 644 &lt;br&gt;&lt;br&gt;что помешает пользователю сделать&lt;br&gt;&lt;br&gt;/bin/sh /usr/bin/executable_file&lt;br&gt;&lt;br&gt;ldd.so /usr/bin/executable_file (или как там оно для бинарников..)&lt;br&gt;</description>
</item>

<item>
    <title>Запрет прямого запуска биннарника (zd3n)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/92758.html#1</link>
    <pubDate>Wed, 14 Dec 2011 10:06:40 GMT</pubDate>
    <description>&amp;gt; Доброго дня!&lt;br&gt;&amp;gt; Предположим имеется &lt;br&gt;&amp;gt; &#091;code&#093;lrwxrwxrwx symlink -&amp;gt; /usr/bin/executable_file &lt;br&gt;&amp;gt; -rwxr-xr-x root root /usr/bin/executable_file&#091;/code&#093; &lt;br&gt;&amp;gt; Можно ли запретить прямой доступ к /usr/bin/executable_file? Оставив возможность запуска &lt;br&gt;&amp;gt; только по symlink?&lt;br&gt;&lt;br&gt;Можно вместо симлинка скрипт создать&lt;br&gt;&lt;br&gt;#!/bin/bash&lt;br&gt;/bin/sh /usr/bin/executable_file&lt;br&gt;&lt;br&gt;А права у файла /usr/bin/executable_file выставить 644&lt;br&gt;</description>
</item>

</channel>
</rss>
