Sécurisation des utilisateurs et des processus dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

Applications vérifiant for Rights

Les applications et les commandes pouvant ignorer les contrôles système sont considérées comme des applications privilégiées. Les attributs de sécurité tels que UID=0, les privilèges et les autorisations rendent une application privilégiée.

Applications vérifiant les UID et GID

Les applications privilégiées vérifiant l'ID utilisateur root ( UID=0) ou autres UID (ID utilisateur) ou GID (ID de groupe) spéciaux existent depuis longtemps dans l'environnement UNIX. Le mécanisme de profil de droits vous permet d'isoler les commandes nécessitant un ID spécifique. Au lieu de modifier l'ID sur une commande accessible par tous, vous pouvez placer la commande avec un UID affecté dans un profil de droits. Un utilisateur ou un rôle avec ce profil de droits peut alors exécuter le programme au titre de cet UID sans avoir à devenir superutilisateur.

Les ID peuvent être spécifiés comme réels ou effectifs. On préférera une affectation d'ID effectifs à une affectation d'ID réels. Les ID effectifs correspondent à la fonction setuid dans les bits d'autorisation de fichier. Les ID effectifs permettent également d'identifier l'UID pour l'audit. Cependant, étant donné que certains programmes et scripts shell nécessitent un UID réel de root, il est également possible de définir des ID utilisateur réels. Par exemple, la commande reboot requiert un ID utilisateur réel plutôt qu'un ID utilisateur effectif.


Conseil  - Si un ID effectif n'est pas suffisant pour exécuter une commande, vous devez affecter l'ID réel à la commande.

Applications vérifiant les privilèges

Les applications privilégiées peuvent vérifier l'utilisation de privilèges. Le mécanisme de profil de droits permet de spécifier les privilèges pour des commandes spécifiques qui requièrent des attributs de sécurité. Ensuite, vous pouvez isoler la commande avec des attributs de sécurité affectés dans un profil de droits. Un utilisateur ou un rôle doté de ce profil de droits peut ensuite exécuter la commande avec les privilèges nécessaires à la commande.

    Voici la liste des commandes vérifiant les privilèges :

  • Commandes Kerberos, telles que kadmin, kprop et kdb5_util

  • Commandes réseau, telles que ipadm, routeadm et snoop

  • Commandes de fichier et de système de fichiers, telles que chmod, chgrp et mount

  • Commandes qui contrôlent les processus, telles que kill, pcred et rcapadm

Pour ajouter des commandes avec des privilèges à un profil de droits, reportez-vous à la section Création d'un profil de droits et à la page de manuel profiles(1). Pour déterminer quelles commandes vérifient les privilèges dans un profil particulier, reportez-vous au Chapter 6, Rights in Oracle Solaris sous forme de liste. Chapter 6, Liste des droits dans Oracle Solaris

Applications vérifiant les autorisations

    Voici la liste des commandes de Oracle Solaris qui vérifient les autorisations :

  • Commandes d'administration d'audit, telles que auditconfig et auditreduce

  • Commande d'administration d'imprimantes, telles que cupsenable et lpadmin

  • Commandes de traitement batch, telles que at, atq, batch et crontab

  • Commandes orientées périphérique, telles que allocate, deallocate, list_devices et cdrw.

Pour obtenir des instructions sur la vérification d'un script ou de programme dans le cadre des autorisations, reportez-vous à l'Example 4 -3. Example 4–3 Pour écrire un programme nécessitant des autorisations, reportez-vous à la rubrique About Authorizations du manuel Developer’s Guide to Oracle Solaris 11 Security .