Sécurisation des utilisateurs et des processus dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

Différences administratives sur un système disposant de privilèges

Un système disposant de privilèges présente plusieurs différences visibles avec un système qui n'en possède pas. Le tableau suivant énumère certaines différences.

Table 1-2  Différences visibles entre un système avec des privilèges et un système sans privilèges
Caractéristiques
Aucun privilège
Droits
Démons
Les démons s'exécutent en tant que root.
Les démons s'exécutent au titre d'utilisateur daemon.
Par exemple, les démons suivants ont reçu les privilèges appropriés et s'exécutent en tant que daemon : lockd et rpcbind.
Propriété du fichier journal
Les fichiers journaux appartiennent à root.
Les fichiers journaux sont désormais la propriété du daemon, qui a créé le fichier journal. L'utilisateur root ne détient pas la propriété du fichier.
Messages d'erreur
Les messages d'erreur se rapportent au superutilisateur.
Par exemple, chroot: not superuser.
Les messages d'erreur reflètent l'utilisation des privilèges.
Par exemple, le message d'erreur équivalent pour l'échec chroot est chroot: exec failed.
Programmes setuid
Les programmes utilisent setuid pour terminer les tâches que les utilisateurs standard ne sont pas autorisés à effectuer.
La plupart des programmes setuid root s'exécutent uniquement avec les privilèges dont ils ont besoin.
Par exemple, les commandes suivantes utilisent des privilèges : audit, ikeadm, ipadm, ipsecconf, ping, traceroute et newtask.
Droits d'accès aux fichiers
Les autorisations d'accès aux périphériques sont contrôlées par DAC. Par exemple, les membres du groupe sys peuvent ouvrir /dev/ip.
Les autorisations de fichier (DAC) ne prédisent pas qui peut ouvrir un périphérique. Les périphériques sont protégés par DAC et par la stratégie de périphériques.
Par exemple, le fichier /dev/ip a 666 autorisations, mais le périphérique ne peut être ouvert que par un processus disposant des privilèges appropriés.
Evénements d'audit
L'audit de l'utilisation de la commande su couvre de nombreuses fonctions d'administration.
L'audit de l'utilisation des privilèges couvre la plupart des fonctions d'administration. La classe d'audit cusa inclut des événements d'audit qui surveillent les fonctions d'administration.
Processus
Les processus sont protégés par les droits de l'responsable du processus.
Les processus sont protégés par des privilèges. Les privilèges de processus et les indicateurs de processus sont visibles sous la forme d'une nouvelle entrée dans le répertoire /proc/<pid>/priv.
Débogage
Aucune référence aux privilèges dans les dumps noyau.
La section de note ELF des dumps noyau comprend des informations sur les privilèges et indicateurs de processus dans les notes NT_PRPRIV et NT_PRPRIVINFO.
La commande ppriv et d'autres commandes indiquent le nombre correct de jeux de taille adéquate. Les commandes font correspondre correctement les bits dans les jeux de bits avec les noms de privilège.