Als Followup auf Knoten Antwort, werde ich die folgenden von der FreeBSD Manpage mount (8) schreiben:
suiddir
A directory on the mounted file system will respond to
the SUID bit being set, by setting the owner of any new
files to be the same as the owner of the directory. New
directories will inherit the bit from their parents.
Execute bits are removed from the file, and it will not
be given to root.
This feature is designed for use on fileservers serving
PC users via ftp, SAMBA, or netatalk. It provides secu-
rity holes for shell users and as such should not be used
on shell machines, especially on home directories. This
option requires the SUIDDIR option in the kernel to work.
Only UFS file systems support this option. See chmod(2)
for more information.
Und die chmod (2) man-Seite Abschnitt, der auf die suid verweist Bit:
4000 (the setuid bit). Executable files with this bit set will
run with effective uid set to the uid of the file owner.
Directories with this bit set will force all files and sub-
directories created in them to be owned by the directory
owner and not by the uid of the creating process, if the
underlying file system supports this feature: see chmod(2)
and the suiddir option to mount(8).
Bitte beachten Sie, dass dies ein Sicherheitsrisiko ist und wissen, was Sie tun, wenn Sie es ermöglichen, in FreeBSD aber ich glaube, Linux und erfordert es spezielle Flag montieren aktiviert werden und wird die Art und Weise ändern Dateien in diesem Verzeichnis verhalten sich.
Danke - das ist hilfreich, weil es spezifische Plattforminformationen enthält. Andere Nachrichten, die ich gesehen habe, enthalten nur die allgemeine Behauptung, dass solche Systeme existieren. –
Hm, könnten Sie ein Szenario beschreiben, in dem es ein Sicherheitsrisiko wäre, es zu benutzen? Vielleicht wenn _secret_ Dateien von einem Benutzer als _nobody_ erstellt werden. Aber schön zu wissen. :) * upvote * – Node
@Node: Nicht sicher, wie es als Sicherheitslücke verwendet werden könnte, abgesehen davon, dass es allgemein als schlechte Praxis angesehen wird, und daher wurde es standardmäßig in FreeBSD/Linux deaktiviert. –