Le m�canisme de PATH est souvent un gros probl�me du point de vue s�curit�. Utiliser une erreur dans la d�finition du PATH est une mani�re fr�quente de pirater un syst�me. Il est facile pour un pirate de fabriquer des chevaux de Troie, s'il arrive � forcer root ou un autre utilisateur � ex�cuter ses propres programmes.
Une erreur fr�quente par le pass� (?) �tait de laisser
le r�pertoire courant '.' dans le PATH de l'utilisateur root.
Un pirate malveillant peut alors cr�er
son propre programme 'ls'
dans son r�pertoire.
Ensuite, si root fait :
# cd ~pirate # lsil ex�cute le programme du pirate...
De la m�me fa�on, cela s'applique � tous les programmes
ex�cut�s par root. Aucun important d�mon ne devrait
ex�cuter quoi que ce soit qui puisse
�tre modifi� par un utilisateur. Dans certains syst�mes,
/usr/local/bin
peut contenir des programmes jug�s moins
s�r, mais le r�pertoire est retir� du PATH de root.
Cependant, si on sait qu'un d�mon ex�cute bidule
avec 'PATH=/usr/local/bin:...', il est possible
de tromper le d�mon en lui faisant ex�cuter
/usr/local/bin/bidule
� la place
de /bin/bidule
. Dans ce cas, n'importe qui pouvant �crire dans
/usr/local/bin
peut s�rement pirater le syst�me.
Il est donc tr�s important de faire attention � l'ordre dans
lequel les r�pertoires sont plac�s dans le PATH.
Si /usr/local/bin
se trouve avant /bin
,
il y a un risque. Alors que s'il se trouve apr�s, il est impossible
de lancer la commande modifi�e /usr/local/bin/bidule
� la place de /bin/bidule
.
Sous Linux, vous devez vous souvenir que la recherche dans le PATH est
fa�te dans tous les m�canismes d'appels du syst�me
d'exploitation. N'importe o�, o� le chemin d'un
ex�cutable est donn�, vous pouvez utiliser le nom de
la commande seul qui sera alors cherch�e au moins dans /bin
et /usr/bin
, et vraisemblablement dans beaucoup d'autres endroits.
Hosting by: Hurra Communications GmbH
Generated: 2007-01-26 18:01:28