Page suivantePage pr�c�denteTable des mati�res

12. Questions de s�curit�

Le m�canisme de PATH est souvent un gros probl�me du point de vue s�curit�. Utiliser une erreur dans la d�finition du PATH est une mani�re fr�quente de pirater un syst�me. Il est facile pour un pirate de fabriquer des chevaux de Troie, s'il arrive � forcer root ou un autre utilisateur � ex�cuter ses propres programmes.

Une erreur fr�quente par le pass� (?) �tait de laisser le r�pertoire courant '.' dans le PATH de l'utilisateur root. Un pirate malveillant peut alors cr�er son propre programme 'ls' dans son r�pertoire. Ensuite, si root fait :

 # cd ~pirate
 # ls
il ex�cute le programme du pirate...

De la m�me fa�on, cela s'applique � tous les programmes ex�cut�s par root. Aucun important d�mon ne devrait ex�cuter quoi que ce soit qui puisse �tre modifi� par un utilisateur. Dans certains syst�mes, /usr/local/bin peut contenir des programmes jug�s moins s�r, mais le r�pertoire est retir� du PATH de root. Cependant, si on sait qu'un d�mon ex�cute bidule avec 'PATH=/usr/local/bin:...', il est possible de tromper le d�mon en lui faisant ex�cuter /usr/local/bin/bidule � la place de /bin/bidule. Dans ce cas, n'importe qui pouvant �crire dans /usr/local/bin peut s�rement pirater le syst�me.

Il est donc tr�s important de faire attention � l'ordre dans lequel les r�pertoires sont plac�s dans le PATH. Si /usr/local/bin se trouve avant /bin, il y a un risque. Alors que s'il se trouve apr�s, il est impossible de lancer la commande modifi�e /usr/local/bin/bidule � la place de /bin/bidule.

Sous Linux, vous devez vous souvenir que la recherche dans le PATH est fa�te dans tous les m�canismes d'appels du syst�me d'exploitation. N'importe o�, o� le chemin d'un ex�cutable est donn�, vous pouvez utiliser le nom de la commande seul qui sera alors cherch�e au moins dans /bin et /usr/bin, et vraisemblablement dans beaucoup d'autres endroits.


Page suivantePage pr�c�denteTable des mati�res

Hosting by: Hurra Communications GmbH
Generated: 2007-01-26 18:01:28