Quoting Henry-Pascal ELDIN:
:Mon point de vue est du coté linux, os de gestion de serveur plustot que
:de station. Si on lance un daemon sous un user aillant un shell, on ouvre
:un trou de sécurité, Pour certain, on peut pas faire autrement, mais le cas
:nobody m'interresse, car c'est un user qu'on utilise pour les
:serveurs web ou les proxy entre autre. Au moindre trou dans le daemon, un
:éventuel pirate aura un shell sur la machine !
:Je suis assez panaro, je sais !
Tu n'es pas assez parano, je t'assure: le fait que "nobody" ait un login shell
ou pas de configure dans /etc/passwd n'est absolument pas une protection contre
la possibilite pour une tierce personne d'obtenir un shell en presence d'un
demon perce.
Le fichier /etc/passwd est utilise par getty, login, su, et generalement
tout programme ayant besoin de lancer un login shell.
Mais /etc/passwd n'est PAS consulte quand on fait:
system("/bin/sh");
ou une variante du meme genre depuis n'importe quel demon perce. Arretons
donc de nous concenter sur des choses qui n'ont AUCUNE consequence sur la
securite.
Je serais toi, je tremblerais rien que de savoir que tu as un demon
accessible par Internet. Au fait, tu peux me donner une adresse IP
et un port ou un demon sous 'nobody' tourne sur ta machine? Tu es
protege puisque il n'y a pas de shell dans /etc/passwd, n'est-ce pas? ;-)
Raphael