Würde der geneigte 'Rotfärber' sich ggf. 'offenbaren' und erklären wo genau er mit meiner Aussage nicht übereinstimmt? Ich wollte niemanden beleidigen oder sonstwie angreifen. Ich hatte einfach im ersten Moment den 'Gesamtfluss' der Dinge nicht umrissen und war dann halt am Ende der Meinung, dass ein zentraler Aspekt des Problems eben das SUID-root-program 'su' war, welches halt (aufgrund eines Fehlers in der benützten glibc) am Ende unerwünschte Dinge tut. Wenn man ein SUID-root-program einrichtet, hat man halt schon eine gewisse 'Verantwortung' und muss genau aufpassen, was man tut. Ich nehme an, dass die Kernelprogrammierer auch nicht einfach irgendwelchen glibc-Code in ihren Kernel einbauen;-)
Ich lass mich natĂĽrlich gerne korrigieren, falls ich die Dinge hier falsch sehe, wĂĽrde aber gerne wissen, wo mein Denkfehler liegt!
Kann man ja selber leicht ausprobieren: ein kleines C-Progrämmchen schreiben, wo man als einzige Aktion etwa ein setuid(0) / setgid(0) macht und am Ende mit einem geeigneten execve() etwa eine shell aufruft. Wenn man das Binary dann dem root gibt und etwa ein 'chmod 6755' macht, dann hat man halt ein 'su', das jeder ohne Kennwort bedienen kann.
Will man i.a. natürlich nicht und daher muss man halt sehr genau aufpassen, dass der gesamte Progammfluss keine unerwünschten 'Abbiegungen' macht. Oder wie muss ich mir die Zusammenhänge sonst vorstellen?