choukette wrote:en tout cas merci beaucoup pour vos réponses!! ça m'aide bien!!
Par contre:
C'est efficace en effet mais c'est une très très mauvaise idée, un gros trou de sécurité.
Pourquoi cela peut conduire à une trou de sécurité? Changer les droits de cpuspeed ne s'applique qu'a cpuspeed...??
Dsl pour mon ignorance...
De manière générique, c'est un trou de sécurité pour deux raisons (tout du moins j'en vois au moins deux) :
- Si tu fais une connerie dans les droits. C'est à dire si tu postionnes le sticky bit et qu'en plus tu donnes les droits en écriture sur l'exécutable à d'autres que le propriétaire. Auquel cas il peut être remplacé, toujours avec les droits d'exécution en tant que root ...
- s'il y a un bug dans l'exécutable qui fait qu'il soit possible d'exécuter une autre commande à partir de cette commande, que ce soit natif (commande qui donne accès à un shell, par exemple) ou par détournement (écrasement de pile etc)..
Maintenant, par rapport à cpuspeed, tout dépend de ton contexte spécifique :
- Je ne pense pas que cpuspeed soit accessible de l'exterieur. Donc, ça limite (ie. empéche) les attaques externes (réseau) directes.
- Si tu es tout seul sur ton ordinateur, ou que tu le partages avec des personnes de confiance (femme, enfants, ...), ça élimine aussi les attaques internes directes.
Il ne reste plus qu'un autre faille qui donne accès à ton ordi à l'extérieur, et qu'un pirate profite alors de ton sticky bit pour avoir accès à root.