Precisa montar minha única partição Ubuntu 16.04 com a opção 'suid' da montagem ativada

0

Estou executando um sistema LTS do Ubuntu 16.04 em uma única partição (ou seja, todo o sistema reside na partição /dev/sda1 do meu disco rígido). Ele é montado automaticamente (é claro) na inicialização e o mount é montado com as seguintes opções:

/dev/sda1 on / type ext4 (rw,relatime,errors=remount-ro,data=ordered)

Meu problema é que eu escrevi uma pequena ferramenta para o meu sistema local (em C ++) que eu coloquei no diretório /usr/local/sbin que eu preciso para que ele seja executado como root para que ele cumpra corretamente sua tarefa. Eu configurei seu bit setuid mas ele ainda não roda como root como eu preciso. Fiz algumas pesquisas e descobri que, se uma partição não é montada com a opção mount suid , mesmo que um aplicativo tenha seu bit suid configurado, ele não será executado como root. Eu olhei para a entrada da partição no arquivo /etc/fstab para ver quais opções ela tem para ser montada e encontrei a seguinte entrada para ela:

UUID=04c08145-f454-4562-8212-3e7726b97d34 /               ext4    errors=remount-ro 0       1

Alguém pode me dizer o que eu preciso mudar nesta entrada para que esta partição do sistema seja montada com a opção mount suid habilitada?

    
por José A. 09.04.2017 / 20:19

1 resposta

1

Sua dedução de que não montar com a opção "suid" não está correta. Este é realmente o padrão, a menos que você especifique "nosuid" para negá-lo (consulte link )

Também podemos geralmente saber que está funcionando bem, porque o setuid é usado por muitas ferramentas de sistema, até mesmo ping! su e sudo não funcionariam a menos que o setuid estivesse funcionando.

O mais provável é que seu setuid esteja de alguma forma errado, meu primeiro palpite é que o seu binário não é de propriedade do root. A saída de "ls -la / usr / local / sbin / BINARY" ajudará a entender o status atual do binário. Você pode comparar a saída com o sudo, que é corretamente setuid:

$ ls -lad /usr/bin/sudo
-rwsr-xr-x 1 root root 140944 Jan 14 07:41 /usr/bin/sudo

Finalmente, também é possível que qualquer contexto em que você esteja executando o aplicativo seja proibido de usar este binário setuid por um perfil do AppArmor.

    
por Trent Lloyd 09.04.2017 / 20:29