OpenSSH 5.3 definindo UMASK para chroot env SFTP, não funciona em tudo

1

Eu tentei substituir a configuração de umask na conexão SFTP no env chrooted. Eu não poderia usar o sub-item diffrente do que o interno-ftp.

Em OpenSSH_5.3p1 (Debian-3ubuntu4, OpenSSL 0.9.8k 25 de março de 2009) há umask configurando diretamente do comando.

Como você consegue definir?

Minha configuração do sshd é:

Match User myuser
ChrootDirectory /mnt/jail/myuser/
AllowTCPForwarding no
X11Forwarding no
#ForceCommand /usr/lib/openssh/sftp-server -l DEBUG3
#ForceCommand /bin/sh -c 'umask 002; /usr/lib/openssh/sftp-server'
ForceCommand internal-sftp -u 002

de qualquer forma, o dosent funciona.

    
por emaaaa 09.04.2011 / 16:45

2 respostas

1

Se você não quiser a solução de patch, veja outra solução alternativa:

Em sshd_config:

# Subsystem sftp /usr/lib/openssh/sftp-server
Subsystem sftp /usr/local/bin/sftpwrapper

# And the Match Group, ChrootDirectory, etc... declarations

E em / usr / local / bin / sftpwrapper (chmod 755, raiz do usuário: raiz)

#!/bin/bash --
umask 0002
exec /usr/lib/openssh/sftp-server

Usuários no grupo chrooted, ainda podem ter / bin / false como shell.

    
por 09.04.2011 / 18:55
0

Existe um patch que você pode querer ver que adiciona uma opção SftpUmask a sshd_config .

link

Você também pode usar o pam_umask por este tópico . Em /etc/pam.d/sshd :

session    optional     pam_umask.so umask=0002
    
por 09.04.2011 / 18:36

Tags