* [sisyphus] sudo + user local = secure?
@ 2002-11-19 4:22 Anton V. Denisov
2002-11-19 5:20 ` Ilya Palagin
0 siblings, 1 reply; 2+ messages in thread
From: Anton V. Denisov @ 2002-11-19 4:22 UTC (permalink / raw)
To: sisyphus
Приветствую всех.
Уже много раз обсуждалось и объяснялось по каким соображениям у root'а
используется POSIX локаль, также много раз говорилось о полезности
использования sudo для выполнения каких-либо действий с правами
суперпользователя. Но вот чего я так и не могу понять, так это почему при
вызове sudo все переменные окружения, описывающме локаль, остаются
пользовательскими? Получается мы сами нарушаем использование POSIX локали
при
работе с привелегиями суперпользователя. Или я не понимаю тонкостей работы
sudo? Прошу разъяснений по этому вопросу от более опытных товарищей.
С уважением, Антон В. Денисов.
^ permalink raw reply [flat|nested] 2+ messages in thread
* Re: [sisyphus] sudo + user local = secure?
2002-11-19 4:22 [sisyphus] sudo + user local = secure? Anton V. Denisov
@ 2002-11-19 5:20 ` Ilya Palagin
0 siblings, 0 replies; 2+ messages in thread
From: Ilya Palagin @ 2002-11-19 5:20 UTC (permalink / raw)
To: sisyphus
Anton V. Denisov wrote:
> Приветствую всех.
>
> Уже много раз обсуждалось и объяснялось по каким соображениям у root'а
> используется POSIX локаль, также много раз говорилось о полезности
> использования sudo для выполнения каких-либо действий с правами
> суперпользователя. Но вот чего я так и не могу понять, так это почему при
> вызове sudo все переменные окружения, описывающме локаль, остаются
> пользовательскими? Получается мы сами нарушаем использование POSIX локали
> при
> работе с привелегиями суперпользователя. Или я не понимаю тонкостей работы
> sudo? Прошу разъяснений по этому вопросу от более опытных товарищей.
>
Это делается в целях безопасности. man - лучший товарищ:
sudo tries to be safe when executing external commands. Variables that
control how
dynamic loading and binding is done can be used to subvert the program
that sudo
runs. To combat this the LD_*, _RLD_*, SHLIB_PATH (HP-UX only), and
LIBPATH (AIX
only) environment variables are removed from the environment passed on
to all com-
mands executed. sudo will also remove the IFS, ENV, BASH_ENV, KRB_CONF,
KRB-
CONFDIR, KRBTKFILE, KRB5_CONFIG, LOCALDOMAIN, RES_OPTIONS, HOSTALIASES,
NLSPATH,
PATH_LOCALE, TERMINFO, TERMINFO_DIRS and TERMPATH variables as they too
can pose a
threat. If the TERMCAP variable is set and is a pathname, it too is
ignored.
Additionally, if the LC_* or LANGUAGE variables contain the / or %
characters, they
are ignored. If sudo has been compiled with SecurID support, the
VAR_ACE, USR_ACE
and DLC_ACE variables are cleared as well. The list of environment
variables that
sudo clears is contained in the output of sudo -V when run as root.
^ permalink raw reply [flat|nested] 2+ messages in thread
end of thread, other threads:[~2002-11-19 5:20 UTC | newest]
Thread overview: 2+ messages (download: mbox.gz / follow: Atom feed)
-- links below jump to the message on this page --
2002-11-19 4:22 [sisyphus] sudo + user local = secure? Anton V. Denisov
2002-11-19 5:20 ` Ilya Palagin
ALT Linux Sisyphus discussions
This inbox may be cloned and mirrored by anyone:
git clone --mirror http://lore.altlinux.org/sisyphus/0 sisyphus/git/0.git
# If you have public-inbox 1.1+ installed, you may
# initialize and index your mirror using the following commands:
public-inbox-init -V2 sisyphus sisyphus/ http://lore.altlinux.org/sisyphus \
sisyphus@altlinux.ru sisyphus@altlinux.org sisyphus@lists.altlinux.org sisyphus@lists.altlinux.ru sisyphus@lists.altlinux.com sisyphus@linuxteam.iplabs.ru sisyphus@list.linux-os.ru
public-inbox-index sisyphus
Example config snippet for mirrors.
Newsgroup available over NNTP:
nntp://lore.altlinux.org/org.altlinux.lists.sisyphus
AGPL code for this site: git clone https://public-inbox.org/public-inbox.git