Google
Web dns.bdat.net
next up previous contents
Next: El sticky bit Up: Permisos Previous: chmod   Índice General


Los bits SUID y SGID

Existen otros dos permisos, propios de los ficheros ejecutables que modifican las características de los procesos generados al ejecutarlos si estos permisos están activos. Antes de entrar en más detalles vamos a aclarar dos conceptos sobre los procesos que se lanzan:

Esto es importante porque algunos programas necesitan ejecutarse como un usuario distinto al usuario que lo lanza. Por ejemplo, el fichero [*] (/etc/passwd) es propiedad del usuario root y del grupo root y tienen los permisos rw-rw-r- o rw-r-r-, lo que quiere decir que cualquiera puede leerlo pero sólo el root puede escribir en él. Pero un usuario para poder modificar su clave de acceso tiene que escribir en el fichero. Pero claro, al ejecutar el programa [*] (passwd), este proceso es propiedad del usuario que lo lanza y en consecuencia no puede modificarlo. Entonces ¿cómo podemos solucionar esto? Pues haciendo que el proceso generado por la orden passwd sea propiedad del root y activando el bit SUID. De esta forma cuando la orden passwd genera un proceso se genera como un proceso que es propiedad del propietario del fichero, y no propiedad del usuario que lo lanza.

Hay que limitar en la medida de lo posible los fichros ejecutables con el bir SUID activo, sobre todo si los ficheros son propiedad del root, ya que pueden originar problemas de seguridad, que alguien consiga acceso de root de forma indebida.

El permiso SGID es igual el SUID salvo que se aplica al grupo en lugar de la usuario. No son incompatibles.

Los bits SUID y SGISD los podemos asignar como:

$ chmod u+s fichero

$ chmod g+s fichero


next up previous contents
Next: El sticky bit Up: Permisos Previous: chmod   Índice General
Pedro Pablo 2001-12-14