Que tarefas / comandos não podem ser executados com o usuário gid = 0, mas não com uid = 0 no Linux [duplicado]

0

Em um servidor Linux, eu terei um usuário com gid = 0, mas o uid não será 0. Como há muitos comandos com root: root e permissões de execução para o grupo, eu sei que haverá muita tarefa administrativa que este usuário não pode fazer porque muitos programas verificam no início se UID = 0

Alguém sabe quais comandos / tarefas não podem fazer um usuário com UID! = 0 e GUID = 0? Esse usuário poderia montar sistemas de arquivos ou alterar senhas ...?

Por exemplo, o usuário não pode ler mensagens, pois tem apenas permissões de leitura para o proprietário da raiz. Eu sei que a questão está aberta.

Muito obrigado!

    
por RuBiCK 24.05.2013 / 11:06

1 resposta

2

Depende muito da configuração do sistema. Se um aplicativo tiver permissões como root: root 0770, os usuários com o grupo raiz poderão executá-lo. Se tiver permissões como root: root 0700, elas não podem. Não existe realmente um padrão para esse tipo de coisa, e um simples comando chmod (ou chown) pode mudá-lo.

A menos que o bit suid esteja definido, o programa em questão será executado com as permissões do usuário que o iniciou (por exemplo, neste caso, não raiz, mas com o grupo raiz).

Usuários diferentes do root nunca podem fazer coisas como ignorar as permissões do sistema de arquivos ou alterar a propriedade de um arquivo para outro usuário, tenham ou não o grupo raiz. Eles também não podem montar sistemas de arquivos que não estão no fstab.

    
por 24.05.2013 / 11:38