4 votes

Est-il possible de chowner /opt/local ?

Est-il sûr (pas d'implications en matière de sécurité) de chown -R user /opt/local/ pour que je n'aie pas à sudo port install avec MacPorts ?


Je n'aime pas l'idée de sudoing avec MacPorts car il peut écrire des choses dans /Library, par exemple, sans ma permission. Je sais que je pourrais utiliser homebrew au lieu de MacPorts mais j'ai eu des problèmes avec des logiciels tiers qui écrivaient dans /usr/local . Je pourrais également compiler MacPorts avec un préfixe personnalisé dans mon répertoire personnel, mais je suppose que c'est la même chose avec /opt/local/ , comme /opt/local/ n'est pas un répertoire système.

9voto

Ibrahim Points 1

Si vous souhaitez utiliser une installation MacPorts sans racine, vous devrez configurer votre installation de manière à ce qu'elle le fasse en l'installant à partir des sources et en spécifiant --with-no-root-privileges comme argument à ./configure . Notez que vous devrez peut-être définir --prefix également, si vous le souhaitez.

Je vous encourage à ne pas le faire, pour plusieurs raisons :

  • Les répertoires listés dans le $PATH de plusieurs utilisateurs qui sont accessibles en écriture sans les privilèges du super-utilisateur peuvent être utilisés pour des attaques (par exemple, en plaçant un binaire sudo qui enregistrera le mot de passe à cet endroit). La même chose peut être faite par un logiciel malveillant qui s'exécute en tant qu'utilisateur afin d'obtenir votre mot de passe - bien que l'on puisse dire qu'il est déjà trop tard lorsque cela se produit.
  • Les MacPorts ne peuvent pas utiliser la séparation des privilèges sans les privilèges Root. Normalement, MacPorts abandonne les privilèges à un utilisateur non privilégié "macports" pendant la construction du logiciel afin d'éviter que des Makefiles malveillants ne fassent des ravages (ou même ne lisent des fichiers) dans votre $HOME.
  • À partir de la version 2.2, MacPorts utilise les capacités de sandboxing d'OS X pour empêcher les ports d'installer des fichiers en dehors des emplacements encouragés par MacPorts. Ces emplacements par défaut sont les suivants :
    • /opt/local
    • /Applications/MacPorts
    • /Library/LaunchDaemons/
    • certains emplacements nécessaires au fonctionnement de certains ports spéciaux, par exemple, /usr/lib/pam pour les modules PAM.

Donc, en conclusion, je pense qu'une installation de MacPorts utilisant les privilèges Root est en fait plus sûre et plus sécurisée qu'une installation ne les utilisant pas.

Clause de non-responsabilité : étant donné que je suis un développeur de MacPorts, il se peut que je sois partial.

0voto

Oskar Points 1242

Ceci est sûr jusqu'au moment où vous choisissez d'installer quoi que ce soit à l'intérieur de /opt

À ce stade, tout dépend des programmes que vous y installez et des autorisations que vous avez définies. En général, il s'agit d'un compromis équitable tant que vous limitez l'accès à l'ordinateur, mais chaque fois que vous laissez un utilisateur écrire directement dans un endroit où des programmes seront stockés, vous risquez une escalade des privilèges et des problèmes de sécurité si les programmes peuvent être exploités, s'ils ont des portes dérobées ou s'ils sont tout simplement destructeurs en raison de leur conception.

LesApples.com

LesApples est une communauté de Apple où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres utilisateurs d'appareils Apple, poser vos propres questions ou résoudre celles des autres.

Powered by:

X