3 liens privés
Pour retrouver les sticky bits sur les répertoires :
find / -type d \( -perm -g+w -o -perm -o+w \) -exec ls -lad {} \;
Pour les fichiers (https://null-byte.wonderhowto.com/how-to/hack-like-pro-finding-potential-suid-sgid-vulnerabilities-linux-unix-systems-0158373/)
find / -type f \( -perm -4000 -o -perm -2000 \) -exec ls -l {} \; 2>/dev/null
setuid Permission
Garder les droits de l'exécutables plutôt que les droits du user qui lance l'exéctution
-r-sr-sr-x 3 root sys 104580 Sep 16 12:02 /usr/bin/passwd
=> Risque de sécurité.
setgid Permission
Similaire à setuid mais le groupe du process devient le groupe du fichier. Les accès sont faites en fonction du groupe.
The /usr/bin/mail command has setgid permissions:
-r-x--s--x 1 root mail 63628 Sep 16 12:01 /usr/bin/mail
Quand appliqué à un répertoire, les fichiers créés par ce processus appartient au groupe du répertoire et non au groupe de l'utilisateur qui a créé le process.
Tous les utilisateurs qui peuvent écrire dans ce répertoire peuvent le faire, mais le groupe sera tout le temps celui du répertoire avec le setguid.
Attention à bien maitriser l'ensemble des fichiers qui ont des setuid ou setgid cars ils peuvent produire des trous de sécurité. (trouver les fichiers : https://docs.oracle.com/cd/E19683-01/816-4883/6mb2joatb/index.html)
Sticky Bit
Le sticky bit a une définition différente suivant les systèmes : https://en.wikipedia.org/wiki/Sticky_bit
Permet de protéger les fichiers d'un répertoire Si un répertoire à le sticky bit les fichiers ne peuvent être détruit que par le propriétaire du fichier, du répertoire ou root.
On peut ainsi protéger les fichiers dans les répertoires partagés entre plusieurs utilisateurs (ex tmp) :
drwxrwxrwt 7 root sys 400 Sep 3 13:37 tmp