Link31
Il y a potentiellement un risque, puisqu'un virus ("malware") qui n'a que les droits utilisateur peut obtenir très facilement les droits root, juste en rajoutant une ligne dans un fichier raccourci (les .desktop), que personne ne va jamais aller vérifier.
La faille du sudo graphique, c'est autre chose, mais ça fait déjà deux moyens que peuvent exploiter des virus pour obtenir les droits root sous Ubuntu. C'est pour ça que je dis qu'on se dirige vers un nouveau windows.
Oui, il y a moyen de ne plus passer par sudo, c'est expliqué quelque part dans la documentation. De là à réussir à supprimer complètement sudo sous Ubuntu, ou du moins à le configurer convenablement, j'ai bien peur que la distribution ne soit absolument pas prévue pour ça.
turbo-gus
Ok, merci pour la réponse ! 🙂
Par contre, j'ai une autre question ( peut-être un peu bête ! :rolleyes: ) :
Comment cela se fait qu'une photo que j'ai téléchargée d'internet, devienne executable, sans que je ne la modifie, après redémarrage de mon pc ? Pareil pour un fichier texte que j'ai transféré de mon pc portable ( sous fedora ) vers mon pc fixe ( ubuntu ) ? Le fichier sur fedora n'est pas executable mais après transfère, celui sur ubuntu l'est !? :/
Snake046
Parce que les .desktop n'ont pas besoin d'être executables.
Or, sous GNU/Linux on a l'avantage de ne pas toujours avoir besoin d'extension.
En gros, j'ai mon toto.desktop qui lance un virus, je le renomme en toto, et il se lancera quand même comme un desktop.
Or, comme l'image était dans une archive, les fichiers à l'intérieur peuvent très bien être déjà executables.
Là où ça pêche, c'est que dans les archives les fichiers cachés, on les voit quand même. Il est donc très probable que l'utilisateur n'extraira que ce qu'il pense être une image.
Donc c'est quand même assez aléatoire comme méthode pour infecter les gens.
turbo-gus
Je ne comprend pas très bien, mon image n'était pas dans une archive et elle a bien pour extension : .jpeg, idem pour mon fichier texte qui est un .txt... Et c'est quand meme étrange les droit qui change quand on passe un fichier d'une distrib à une autre ...:/
Link31
J'imagine que le fichier est passé par une partition fat32 ou ntfs (clé usb ?), où les droits UNIX n'existent pas et où tous les fichiers deviennent donc exécutables.
turbo-gus
Oui, en effet, j'ai remarqué cela pour plusieurs images ( partition commune pour GNU/linux et windows ). Par contre, cela peut'il poser un problème de sécurité ?
Par contre le fichier .txt est pasé d'une partition ext3 vers une partition en reiserFS directement par réseau cablé... :/
Link31
turbo-gus a écritOui, en effet, j'ai remarqué cela pour plusieurs images ( partition commune pour GNU/linux et windows ). Par contre, cela peut'il poser un problème de sécurité ?
Pas vraiment. Un fichier quelconque ne peut être exécuté directement que s'il a le droit d'exécution, mais il faut aussi qu'il contienne un shabang suivi d'un interpréteur valide en première ligne du fichier, ce qui n'a aucune chance d'arriver avec une image. On peut aussi exécuter des fichiers selon leur extension, sans avoir besoin du shabang, mais il faut d'abord configurer le noyau pour cela (binfmt_misc), et il faut être root.
valAa
Salut,
Je sais pas ce que ça donne sur une ubuntu, mais sur ma Debian lorsque j'exécute gksu (à partir d'un fichier .desktop ou non), en haut de la fenêtre de demande de mot de passe on peut lire, par exemple :
gksu a écritl'application «/usr/sbin/synaptic» vous permet de modifier des parties importantes de votre système
J'ai effectué quelques test, et ce texte est bien basé sur le champ "exec" du fichier desktop, et pas sur la dexcription et autre champ.
Il est évident que je ne vais pas donne mon mot de passe à une application qui me dit (toujours par exemple) :
gksu a écritl'application «/usr/sbin/synaptic && chmod +x virus.sh» vous permet de modifier des parties importantes de votre système
😛
Sandburg
Pour moi, aucun danger.
Tout comme un programme java en applet java ne peut pas tout executer tandis que l'équivalent en application java peut tout faire ; un script est dit sécurisé quand l'interpréteur de script fixe des limites.
Donc normalement, un script .desktop peut s'ouvrir automatiquement (avec l'en-tete : #!/usr/bin/env xdg-open) qui choisira certainement d'executer freedesktop sur ce script (sous gnome)... (et donc ca peut etre autre chose qu'un .desktop)
Et donc c'est à freedesktop de fixer des limites, comme par exemple, si la ligne exec contient un ';' ou un '&', il sera refusé...
De plus, j'ai l'impression que depuis votre dernier message, il faut que ces scripts soient executables... et là encore tout rentre dans l'ordre.
Et sinon, un sudo (ou gksu ou tout ce que vous voulez) dans un raccourci ne fait pas apparaitre obligatoirement la chaine qui est dans le Name du .desktop, s'il est configuré entierement, c'est la ligne qui est dans Name du lanceur qui est prise... donc on doit pouvoir gruger.
Donc voilà, j'ai apporté du pour et du contre, je ne sais pas à quoi m'en tenir... si vous avez de nouveaux avis ou témoignages (surtout l'avis d'Ubuntu.org) ce serait interessant.
Elzen
En même temps, si le truc est étiqueté comme image, et que le visualiseur d'image par défaut ne se lance pas du tout quand on double-clic (éventuellement plusieurs fois) dessus, y a de quoi se méfier, non ? (Ou s'il se lance avec un nom qui ne correspond pas à celui proposé, ou qu'il balance un gros bandeau rouge « format d'image non reconnu »).
J'veux dire que l'utilisateur qui ne fait vraiment absolument gaffe à rien ne s'en rendra sans doute pas compte, mais en même temps, l'utilisateur qui ne fait vraiment absolument gaffe à rien, il n'est pas sorti de l'auberge niveau sécurité. Et par contre, si on fait quand même un minimum gaffe, même sais être parano, y a largement moyen de se rendre compte de quelque chose.
jeromeg
Rien de nouveau sous les tropiques, cet article contient de nombreuses informations sur le sujet :
http://www.geekzone.co.nz/foobar/6229
valAa
En effet, rien de neuf sous les tropiques 😛
Elzen
Ah ouais, tiens, j'avais même pas remarqué les dates :o
lucmars
Ben ouais tiens, on avait déjà fait la démo sur la premiere version d'OSX : une simple icone d'un fichier de zic contenant un script pour effacer le home.
Bousky
Sauf que
*sudo programme1 & programme2
lance programme1 en root en tache de fond, puis programme2 en tant qu'utilisateur normal. Root est sauf !
Pour que programme2 soit aussi lancé en root, il faut mettre quelque chose comme
*sudo -- sh -c "programme1 & programme2"
Or gksudo affiche :
L'application « sh '-c' 'programme1 & programme2' » vous permet de modifier des parties essentielles de votre système.
Demander à l'utilisateur de lire avant de rentrer son mot de passe, c'est top ?
kamui57
lucmars a écritBen ouais tiens, on avait déjà fait la démo sur la premiere version d'OSX : une simple icone d'un fichier de zic contenant un script pour effacer le home.
C'est vrai qu'un système ça se réinstalle, plus ou moins vite, mais des données effacées c'est plus chaud à récupérer. Et pas besoin de root pour les enlever.
yohann
sauf que la distinction root / user, si elle est primordiale sur des systemes multi-utilisateurs, devient un simulacre de sécurité dans le cadre d'un systeme mono-utilisateur.
Le systeme, est en sécuruté, mais le commun des mortel n'a que faire du systeme qu'il peut réinstallé en 30mn, l'important pour lui sont les données, or un programme (bien ou malveillant) n'a pas besoin d'être root pour supprimer tout le repertoire utilisateur (cas amusant mais peu utile) ou pour récupérer le carnet d'addrese et l'envoyer sur un site distant afin d'avoir des adresse pour du spam, par exemple).